Расследование неправомерного доступа к компьютерной информации


НазваниеРасследование неправомерного доступа к компьютерной информации
страница1/3
Гаврилин Юрий Викторович
Дата конвертации30.09.2012
Размер312,08 Kb.
ТипАвтореферат
СпециальностьУголовный процесс; криминалистика; теория опера­тивно-розыскной деятельности.
Год2000
На соискание ученой степениКандидат юридических наук

Описание:
Предмет исследования: Предмет и объект исследования. Предметом исследования являются закономерности расследования неправомерного доступа к компьютерной ин­формации: следственные ситуации, складывающиеся при расследовании; после­довательность и тактика проведения процессуальных, организационных и след­ственных действий на первоначальном и последующем этапах расследования.
Объект исследования: Объектом исследования является деятельность следователя, лица, произ­водящего дознание при разрешении вопроса о возбуждении уголовного дела, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника.
Цель работы: Целью исследования является разработка научно-обоснованных реко­мендаций по расследованию неправомерного доступа к компьютерной инфор­мации на основе обобщения имеющейся следственной и судебной практики Российской Федерации и зарубежных стран, анализа и прогнозирования следственных ситуаций, которые складываются при расследовании данного вида преступлений.

Чтобы увидеть текст работы нажмите на ссылку "Предварительный просмотр"
Предварительный просмотр

Похожие:

Расследование неправомерного доступа к компьютерной информации iconСостав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве

Расследование неправомерного доступа к компьютерной информации iconОсобенности расследования неправомерного удаленного доступа к компьютерной информации
Специальность 12. 00. 09 уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность
Расследование неправомерного доступа к компьютерной информации iconУголовно-правовые меры защиты информации от неправомерного доступа
Работа выполнена на кафедре уголовно-правовых дисциплин и кафедре правоведения Коломенско
Расследование неправомерного доступа к компьютерной информации iconМетоды и программные средства исследования моделей логического разграничения доступа на предмет выполнения требований по безопасности
Н. А. Гайдамакин. Разграничение доступа к информации в компьютерных системах. — Екатеринбург
Расследование неправомерного доступа к компьютерной информации iconПроблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ
Охватывает. «Неправомерный доступ» является одним из проявлений неправомерного воздействия на компьютерную информацию в ЭВМ (сети...
Расследование неправомерного доступа к компьютерной информации iconУголовно-процессуальные и криминалистические аспекты защиты компьютерной информации в таможенных органах
Уголовно-процессуальные и криминалистические аспекты защиты компьютерной информации
Расследование неправомерного доступа к компьютерной информации iconАдминистративные процедуры доступа граждан к публичной информации

Расследование неправомерного доступа к компьютерной информации iconРасследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ
Охватывает аппаратно-технические средства и значительно шире понятия программных средств, которые также являются компьютерной информацией,...
Расследование неправомерного доступа к компьютерной информации iconРозыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации

Расследование неправомерного доступа к компьютерной информации iconОрганизационные аспекты методики расследования преступлений в сфере компьютерной информации

Разместите кнопку на своём сайте:
поделись


База данных защищена авторским правом ©dis.podelise.ru 2012
обратиться к администрации
АвтоРефераты
Главная страница