РОЗСЛІДУВАННЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ - В. О. Голубєв
Оценка: 24 (+/-). Просмотров: 3100
- Анотація
- Вступ
- Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- 1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту
- 1.2. Інформація як об'єкт права власності
- 1.3. Основні засоби і методи захисту комп'ютерної інформації
- 1.4. Наслідки злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
- 2.1. Поняття правового забезпечення комп'ютерної безпеки
- 2.2. Основні напрямки державної політики і стан правового регулювання захисту інформації в Україні
- 2.3. Аналіз розділу XVI КК України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".
- 2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
- Частина 3. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- 3.1. Об'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- 3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- 3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- 3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння
- 3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
- 3.6. Дані про знаряддя (засоби) незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- 3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- 3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- Частина 4. Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- 4.1. Особливості провадження перевірочних дій на стадії порушення кримінальної справи
- 4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
- 4.2.1. Допит свідків
- 4.2.2. Обшук приміщень
- 4.2.3. Допит підозрюваного
- 4.2.4. Призначення експертиз
- 4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному етапі розслідування
- Частина 5. Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі
- 5.1. Допит обвинуваченого
- 5.2. Допит свідків
- 5.3. Очні ставки
- 5.4. Пред'явлення для впізнавання
- 5.5. Слідчий експеримент
- 5.6. Перевірка й уточнення свідчень на місці
- Висновки
- Додатки