Учебное пособие: Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации
4.3.2 Преступления в сфере безналичных расчетов
4.3.3 Преступления в сети Интернет
4.3.4 Применение полиграфических компьютерных технологий
4.4 Неправомерный доступ к компьютерной информации
4.5 Создание, использование и распространение вредоносных программ для ЭВМ
4.6 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
РАЗДЕЛ 2. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Глава 5. Контроль над преступностью в сфере высоких технологий
5.1 Контроль над компьютерной преступностью в России
5.2 Уголовно-правовой контроль над компьютерной преступностью в России
5.3 Особенности оперативно-разыскнойдеятельности при расследовании преступлений в сфере высоких технологий
Глава 6. Расследование преступлений в сфере компьютерной информации
6.1 Основные следственные версии, выдвигаемые при расследовании преступлений в сфере компьютерной информации
6.2 Методика расследования преступлений в сфере компьютерной информации
6.3 Типичные следственные ситуации и действия следователя на первоначальном этапе расследования преступлений в сфере компьютерной информации
Глава 7. Особенности тактики расследования преступлений в сфере компьютерной информации
7.1 Осмотр места происшествия
7.2 Особенности тактики производства обыска при расследовании преступлений в сфере предоставления услуг сети Интернет
7.3 Осмотр средств вычислительной техники
7.4 Осмотр документов и их носителей
Глава 8. Назначение компьютерно-технических экспертиз при расследовании преступлений в сфере высоких технологий
8.1 Механизм следообразования в компьютерных средствах и системах
8.2 Типовые следообразующие признаки преступной деятельности в сфере телекоммуникации
8.3 Экспертные исследования
8.3.1 Объекты компьютерно-технической экспертизы
8.3.2 Вопросы, выносимые на разрешение компьютерно-технической экспертизы
8.3.3 Перечень вопросов, разрешаемых при исследовании носителей машинной информации
8.3.4 Перечень вопросов, разрешаемых при исследовании программного обеспечения
8.3.5 Перечень вопросов, разрешаемых при исследовании баз данных