Вход

Основы расследования преступлений в сфере компьютерной информации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 239358
Дата создания 21 апреля 2016
Страниц 77
Мы сможем обработать ваш заказ (!) 8 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
730руб.
КУПИТЬ

Описание

Работа написана в 2010 году с использованием практики и не потеряла актуальность и в настоящее время так как каких-либо изменений в методах расследования не было.
Защита на 5 баллов.

...

Содержание

ГЛАВА I. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ОБСТОЯТЕЛЬСТВА, ПОДЛЕЖАЩИЕ ДОКАЗЫВАНИЮ.

Криминалистическая характеристика, как элемент части криминалистической методики, содержит сведения об основных элементах компьютерных преступлений, о преступнике и связях между ними. Информация о способах совершения преступления, типичных связях и иных фактических данных, образующихся при использовании определенного способа в типичной обстановке, является отправной точкой для построения методики расследования .
Из числа типичных элементов криминалистической характеристики компьютерных преступлений можно выделить следующие:

Введение

Оглавление
Введение………………………………………………………...……………………3

Глава I. Криминалистическая характеристика компьютерных преступлений и обстоятельства, подлежащие доказыванию………………………………………7

Глава II. Особенности первоначального этапа расследования компьютерных преступлений…….……………………………………………………..…………..27
2.1. Проверочные действия в стадии возбуждения уголовного дела о компьютерных преступлениях………………………………….…………………27
2.2. Типичные следственные ситуации и планирование расследования…….....31
2.3. Тактика отдельных следственных действий……………..…………………..35

Глава III. Последующий этап расследования…….………………………………46
3.1. Тактика производства отдельных следственных действий…...…………….46
3.2. Использование судебных экспертиз при расследовании компьютерных преступлений……………………………………...………………………………..59

Закл ючение………………………………………………………………………….68
Список используемой литературы………………………………………………...7

Список литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Нормативно-правовые акты

1.1. Конституция Российской Федерации от 12 декабря 1993 г. (в ред. ФКЗ РФ от 30 декабря 2008 г. № 6-ФКЗ). // Российская газета. 25.12.1993. № 237; СЗ РФ. 26.01.2009. N 4.
1.2. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (принят ГД ФС РФ 22.11.2001) (ред. от 07.04.2010) // Парламентская газета, N 241-242, 22.12.2001.
1.3. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (принят ГД ФС РФ 24.05.1996) (ред. от 07.04.2010) // СЗ РФ, 17.06.1996, N 25, ст. 2954.
1.4. Федеральный закон от 27.07.2006 N 149-ФЗ (принят ГД ФС РФ 08.07.2006) "Об информации, информационных технологиях и о защите информации" // Российская газета, N 165, 29.07.2006.
1.5. Федеральный закон от 29.12.1994 N 77-ФЗ (принят ГД ФС РФ 23.11.1994) (ред. от 23.07.2008) "Об обязательном экземпляре документов" //СЗ РФ, 02.01.1995, N 1, ст. 1, Российская газета, N 11-12, 17.01.1995.
1.6. Закон РФ от 27.12.1991 N 2124-1 (ред. от 09.02.2009) "О средствах массовой информации" // Российская газета, N 32, 08.02.1992.

2. Монографии

2.1. Вехов В.Б Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: Монография. – Волгоград, 2008. С – 404.
2.2. Вехов В.Б. Расследование компьютерных преступлений в странах СНГ: Монография. – Волгоград, 2004. – С.304
2.3. Овчинский В.С., Эминов В.Е. Основы борьбы с организованной преступностью: Монография. – М., 1996. – С.206
2.4. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. – М., 2004. – С. 220
2.5. Полещук О.В. Криминалистическое исследование следов при расследовании компьютерных преступлений: Монография. – Владивосток, 2006. – С.157
2.6. Вехов В.Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: Монография. – Волгоград, 2005. С.– 280

3. Учебники и учебные пособия

3.1. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика. Учебник. М., 2000. С.990
3.2. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999. С.351
3.3. Андреев Б.В., Пак Я.Я., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001. С.152
3.4. Балашов Д.Н., Балашов Н.М., Маликов С.В. Криминалистика. Учебник. М., 2005. С.503
3.5. Батурин Ю.М. Проблемы компьютерного права. М., 1991. С. 257
3.6. Безруков Н.М. Компьютерная вирусология. Справочное руководство. Киев, 1991. С. 416
3.7. Белкин Р.С.. Криминалистика. Учебник. М., 1999. С 990
3.8. Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений. Саратов, 2000. С. 96
3.9. Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации // Криминалистическая методика расследования отдельных видов преступлений: Учеб. пособие в 2-х частях. Ч.2. / Под ред. А.П. Резвана, М.В. Субботиной. – М., 2002. С. 350
3.10. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М., 2001. С. 88
3.11. Гаврилов М.В, Иванов А.Н. Осмотр места происшествия при расследовании преступлений в сфере компьютерной информации. Саратов, 2004. С. 136
3.12. Герасимова И.Ф., Драпкина Л.Я.. Криминалистика. Учебник. М., 2000. С. 672
3.13. Ищенко Е.П. Криминалистика. Учебник. М., 2007. С. 748
3.14. Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 276
3.15. Кузнецова Н. Ф., Тяжкова И. М.. Учение о преступлении. Курс уголовного права. Общая часть. Том 1. М., 2002. С. 624
3.16. Лоер В. Криминалистика. Учебник. М., 2000. С. 550
3.17. Полещук О.В., Шаповалова Г.М. Криминалистическое исследование следов при расследовании компьютерных преступлений. Владивосток, 2006. С. 161
3.18. Радченко В.И. Уголовный процесс. Учебник. 2е изд., перераб. и доп. М., 2006. С. 784
3.19. Россинская Е.Р. Криминалистика. Вопросы и ответы: Учеб. пособие для вузов. М., 1999. С. 351
3.20. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996. С. 272
3.21. Россинская Е.Р., Усов AM. Судебная компьютерно-техническая экспертиза. М., 2001. С. 150
3.22. Селиванов Н.А., Дворкин А.И. Пособие для следователя. М., 1998. С. 150
3.23. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. М., 2005. С. 220
3.24. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. Саратов. 1995. С. 88
3.25. Яблоков Н.П.. Криминалистика. Учебник. Изд. 3-е, перераб., доп. М., 2005. С 781

4.Статьи

4.1. Комисс¬аров В., Гаврилов М., Иванов А.. Обыск с извлечением компьютерной информации // Законность. 1999. - N 3. С. 12-15
4.2. Подольный Н. А. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / Н. А. Подольный, А. Г. Ширманов // Российский следователь. - 2004. - N 1. С. 9-14
4.3. Смирнов А.В. Калиновский К.Б. Комментарий к Уголовно-процессуальному кодексу Р.Ф.. СПб., Питер, 2003. С 848
4.4. Шаталов А.С, Пархоменко А. П. Криминалистическая характеристика компьютерных преступлений // Вопр. квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. Сара¬тов, 1999. С 54

5. Авторефераты диссертаций

5.1. Алешин В.В. Теоретические проблемы и практика расследования преступлений, сопряженных с отчуждением жилья граждан: Автореф. дис… канд. юрид. наук. Томск, 1999. С. 28
5.2. Гаврилин Ю.В. Использование компьютерно-технических следов в расследовании преступлений против собственности. Автореф. дис. … канд. юр. наук. М., 2007. С. 24
5.3. Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: Автореф. дис… д.ю.н. М., 2006. С. 60

6. Материалы правоприменительной практики

6.1. Уголовное дело № 7818// УВД по Волгоградской области. 2005.
6.2. Уголовное дело № 78117 // УВД Саратовской области. 2005.
6.3. Уголовное дело № 66477 // УВД по Екатеринбургской области. 2005.
6.4. Уголовное дело № 78707// УВД по Екатеринбургской области. 2005

7. Сайты

7.1. http://gpo.keva.tusur.ru/pmwiki/index.php/G5222/Gos5
7.2. http://www.crime-research.ru/library/Gutcaluk0701.html
7.3. http://www.crime-research.ru/library/Melikov.htm
7.4. http://www.erudition.ru/referat/ref/id.45516_1.html
7.5. http://www.expert.aaanet.ru/rabota/met_comp.htm
7.6. http://www.izvestia.ru/economic/article3106551/
7.7. http://www.knb.nursat.kz/page.php?page_id=44&lang=1&article_id=158&fontsize=12&fontfamily=Times New Roman&page=2
7.8. http://www.sudexpert.ru/possib/comp.php
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00498
© Рефератбанк, 2002 - 2024