На главную страницу

Белевский Р.А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: Дисс. … канд. юрид. наук. - СПб.: Санкт-Петербургский университет МВД РФ, 2006.

ВВЕДЕНИЕ

Глава I. Особенности расследования неправомерного доступа к компьютерной информации в сетях ЭВМ и его криминалистическая характеристика

§ 1. Специфика расследования преступлений применительно к неправомерному доступу к компьютерной информации

§ 2. Понятие и содержание компьютерной информации

§ 3. Уголовно-правовое понятие неправомерного доступа к компьютерной информации в сетях ЭВМ

§ 4. Содержание и основные элементы криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ

Глава II. Типичные следственные ситуации и программы расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ

§ 1. Ситуации, возникающие на стадии проверки информации о преступлении

§ 2. Типичные следственные ситуации и программы первоначального этапа расследования

§ 3. Типичные следственные ситуации и программы этапа дальнейшего расследования

Глава III. Тактика отдельных следственных действий и розыскных мероприятий при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ

§ 1. Тактика осмотра мест происшествия и обыска

§ 2. Тактика допроса потерпевших, свидетелей и обвиняемых

§ 3. Особенности следственного эксперимента

§ 4. Использование специальных познаний и проведение судебных экспертиз

ЗАКЛЮЧЕНИЕ

ПРИЛОЖЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 



Сайт управляется системой uCoz