Белевский Р.А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: Дисс. … канд. юрид. наук. - СПб.: Санкт-Петербургский университет МВД РФ, 2006.
ВВЕДЕНИЕ
Глава I. Особенности расследования неправомерного доступа к компьютерной информации в сетях ЭВМ и его криминалистическая характеристика
§ 1. Специфика расследования преступлений применительно к неправомерному доступу к компьютерной информации
§ 2. Понятие и содержание компьютерной информации
§ 3. Уголовно-правовое понятие неправомерного доступа к компьютерной информации в сетях ЭВМ
§ 4. Содержание и основные элементы криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ
Глава II. Типичные следственные ситуации и программы расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ
§ 1. Ситуации, возникающие на стадии проверки информации о преступлении
§ 2. Типичные следственные ситуации и программы первоначального этапа расследования
§ 3. Типичные следственные ситуации и программы этапа дальнейшего расследования
Глава III. Тактика отдельных следственных действий и розыскных мероприятий при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ
§ 1. Тактика осмотра мест происшествия и обыска
§ 2. Тактика допроса потерпевших, свидетелей и обвиняемых
§ 3. Особенности следственного эксперимента
§ 4. Использование специальных познаний и проведение судебных экспертиз
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ