Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие / Гаврилин Ю.В., Головин А.Ю., Кузнецов А.В., Толстухина Т.В.; Под ред.: Гаврилин Ю.В. - М.: Книжный мир, 2003. - 245 c.

Гаврилин Ю.В., Головин А.Ю., Кузнецов А.В., Толстухина Т.В., Под ред.: Гаврилин Ю.В.:
Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие

Тип: Издание
Авторы: Гаврилин Ю.В., Головин А.Ю., Кузнецов А.В., Толстухина Т.В., Под ред.: Гаврилин Ю.В.
Издательство: Книжный мир
Место издания: Москва
Количество страниц: 245
Год издания: 2003 г.

Оглавление:


Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Глава 1. Уголовно-правовая характеристика преступлений в сфере компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
§ 1. Общие положения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
§ 2. Неправомерный доступ к компьютерной информации . . . . . . . . . . . . . 15
§ 3. Создание, использование и распространение вредоносных программ для ЭВМ . 34
§ 4. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети . . . . . . . 45
Глава 2. Криминалистическая характеристика преступлений в сфере компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
§ 1. Данные о способах совершения преступления . . . . . . . . . . . . . . . .56
§ 2. Данные о способах сокрытия преступлений в сфере компьютерной информации .72
§ 3. Данные об орудиях и средствах совершения преступлений в сфере
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
§ 4. Данные об обстановке совершения преступления . . . . . . . . . . . . . . 75
§ 5. Данные о следах совершения преступления в сфере компьютерной информации .78
§ 6. Данные о предмете преступного посягательства . . . . . . . . . . . . . . 85
§ 7. Данные о личностных свойствах субъектов преступлений в сфере
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Глава 3. Типичные исходные следственные ситуации и особенности
первоначального этапа расследования преступлений в сфере компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93
§ 1. Первоначальный этап расследования неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93
§ 2. Первоначальный этап расследования создания, использования
и распространения вредоносных программ . . . . . . . . . . . . . . . . . . . 109
§ 3. Первоначальный этап расследования нарушения правил эксплуатации ЭВМ,
системы ЭВМ или их сети . . . . . . . . . . . . . . . . . . . . . . . . . . .117
Глава 4. Особенности тактики отдельных следственных действий . . . . . . . . 125
§ 1. Тактика осмотра места происшествия . . . . . . . . . . . . . . . . . . .125
§ 2. Тактика допроса свидетелей . . . . . . . . . . . . . . . . . . . . . . .135
§ 3. Тактика производства обыска . . . . . . . . . . . . . . . . . . . . . . 142
§ 4. Допрос подозреваемого и обвиняемого . . . . . . . . . . . . . . . . . . 149
§ 5. Следственный эксперимент . . . . . . . . . . . . . . . . . . . . . . . .152
§ 6. Назначение экспертиз . . . . . . . . . . . . . . . . . . . . . . . . . .161
§ 7. Предъявление для опознания . . . . . . . . . . . . . . . . . . . . . . .167
§ 8. Проверка и уточнение показаний на месте . . . . . . . . . . . . . . . . 171
Глава 5. Розыскная деятельность следователя по делам о преступлениях в сфере
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . .180
§ 1. Объекты розыска по делам о преступлениях в сфере компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
§ 2. Тактико-организационные основы розыскной деятельности следователя по
делам о преступлениях в сфере компьютерной информации . . . . . . . . . . . .187
§ 3. Установление и розыск лиц, совершивших преступления в сфере компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Глава 6. Международное сотрудничество в борьбе с преступлениями в сфере
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . .208
Литература . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Приложение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика