|  | 
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация Методика расследования создания и использования вредоносных программ для ЭВМ. Монография
 / Менжега М.М. - М.: Юрлитинформ, 2009. - 184 c. Менжега М.М.:Методика расследования создания и использования вредоносных программ для ЭВМ. Монография
| Тип: Издание
Автор :  Менжега М.М.  Издательство : Юрлитинформ  Место издания : Москва
Количество страниц : 184
Год издания : 2009 г. |  | 
 Оглавление:Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
 Глава 1. Особенности понятия и содержания криминалистической характеристики
 создания, использования и распространения вредоносных программ для ЭВМ . . . . 6
 1.1. Понятие криминалистической характеристики создания, использования
 и распространения вредоносных программ для ЭВМ . . . . . . . . . . . . . . . . 6
 1.2. Предмет посягательства . . . . . . . . . . . . . . . . . . . . . . . . . .9
 1.3. Обстановка совершения преступлений . . . . . . . . . . . . . . . . . . . 14
 1.4. Личность преступника . . . . . . . . . . . . . . . . . . . . . . . . . . 21
 1.5. Личность потерпевшего . . . . . . . . . . . . . . . . . . . . . . . . . .33
 1.6. Особенности мотивов и целей преступления . . . . . . . . . . . . . . . . 37
 1.7. Способ совершения преступления . . . . . . . . . . . . . . . . . . . . . 48
 1.8. Типичные следы преступления и вероятные места их нахождения . . . . . . .61
 Глава 2. Проверочные действия в стадии возбуждения уголовного дела
 и организация начального этапа расследования . . . . . . . . . . . . . . . . .73
 2.1. Производство проверочных действий в стадии возбуждения
 уголовного дела . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
 2.2. Планирование расследования в типичных следственных ситуациях . . . . . . 80
 2.3. Взаимодействие участников раскрытия и расследования преступлений . . . . 91
 Глава 3. Особенности производства отдельных следственных действий
 при расследовании создания, использования и распространения вредоносных
 программ для ЭВМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .98
 3.1. Особенности производства осмотра . . . . . . . . . . . . . . . . . . . . 98
 3.2. Особенности производства обыска и выемки . . . . . . . . . . . . . . . .116
 3.3. Особенности допроса . . . . . . . . . . . . . . . . . . . . . . . . . . 125
 3.4. Особенности назначения компьютерно-технических экспертиз . . . . . . . .131
 3.5. Типичные ошибки, совершаемые следователями при производстве неотложных
 следственных действий . . . . . . . . . . . . . . . . . . . . . . . . . . . .137
 Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
 Результаты анкетирования сотрудников правоохранительных органов . . . . . . .142
 Результаты анкетирования пользователей ЭВМ . . . . . . . . . . . . . . . . . 146
 Библиография . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
 Оглавление . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
 
 
 
 Возможно, Вас так же заинтересуют следующие издания:
  Менжега М.М.,
 Особенности осмотра и выемки при расследовании создания, использования и распространения вредоносных программ для ЭВМ → Менжега М.М.,
 О создании, использовании и распространении вредоносных программ для ЭВМ → Менжега М.М.,
 Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ. Дис. … канд. юрид. наук → Менжега М.М.,
 Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ. Автореф. дис. ... канд. юрид. наук → Менжега М.М.,
 Особенности установления личности подозреваемых при расследовании факта создания вредоносных программ для ЭВМ → Соловьев Л.Н.,
 Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ. Дис. … канд. юрид. наук → Соловьев Л.Н.,
 Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ. Автореф. дис. ... канд. юрид. наук →
 |