Учебное пособие: Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации

4.3.2 Преступления в сфере безналичных расчетов

4.3.3 Преступления в сети Интернет

4.3.4 Применение полиграфических компьютерных технологий

4.4 Неправомерный доступ к компьютерной информации

4.5 Создание, использование и распространение вредоносных программ для ЭВМ

4.6 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

РАЗДЕЛ 2. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Глава 5. Контроль над преступностью в сфере высоких технологий

5.1 Контроль над компьютерной преступностью в России

5.2 Уголовно-правовой контроль над компьютерной преступностью в России

5.3 Особенности оперативно-разыскнойдеятельности при расследовании преступлений в сфере высоких технологий

Глава 6. Расследование преступлений в сфере компьютерной информации

6.1 Основные следственные версии, выдвигаемые при расследовании преступлений в сфере компьютерной информации

6.2 Методика расследования преступлений в сфере компьютерной информации

6.3 Типичные следственные ситуации и действия следователя на первоначальном этапе расследования преступлений в сфере компьютерной информации

Глава 7. Особенности тактики расследования преступлений в сфере компьютерной информации

7.1 Осмотр места происшествия

7.2 Особенности тактики производства обыска при расследовании преступлений в сфере предоставления услуг сети Интернет

7.3 Осмотр средств вычислительной техники

7.4 Осмотр документов и их носителей

Глава 8. Назначение компьютерно-технических экспертиз при расследовании преступлений в сфере высоких технологий

8.1 Механизм следообразования в компьютерных средствах и системах

8.2 Типовые следообразующие признаки преступной деятельности в сфере телекоммуникации

8.3 Экспертные исследования

8.3.1 Объекты компьютерно-технической экспертизы

8.3.2 Вопросы, выносимые на разрешение компьютерно-технической экспертизы

8.3.3 Перечень вопросов, разрешаемых при исследовании носителей машинной информации

8.3.4 Перечень вопросов, разрешаемых при исследовании программного обеспечения

8.3.5 Перечень вопросов, разрешаемых при исследовании баз данных

К-во Просмотров: 199
Бесплатно скачать Учебное пособие: Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации