Расследование преступлений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 14 Декабря 2010 в 00:40, дипломная работа

Описание работы

Цель данной работы – подвергнуть всестороннему изучению специфики расследования преступлений в сфере компьютерной информации?
Для этого были поставлены следующие задачи %
1) изучение стержневых понятий по данному вопросу: а именно понятие преступления в сфере компьютерной и понятие расследование*
2) изучение производства следственных действий по делам рассматриваемой категории: последовательность их проведения*
3) по возможности выработать общий план расследования преступлений в сфере компьютерной информации*
4) рассмотреть имеющиеся методики расследования преступлений в сфере компьютерной информации и: главным образом: изучить методику: содержащуюся в книге "Руководство для следователей" (Руководство для следователей / Под ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?): как одну из рекомендуемых методик: разработанных для уголовных дел рассматриваемой категории?

Содержание работы

ВВЕДЕНИЕ 4
1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ 8
1.1. Правовое регулирование отношений в области компьютерной информации 8
1.1.1. Основные понятия 8
1.1.2. Отечественное законодательство в области "компьютерного права" 12
1.2. Уголовно-правовая характеристика главы 28 УК РФ "Преступления в сфере компьютерной информации" 13
1.2.1. Общие признаки преступлений в сфере компьютерной информации 13
1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ "Неправомерный доступ к компьютерной информации" 16
1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ "Создание, распространение и использование вредоносных программ для ЭВМ" 18
1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" 20
2. РАССЛЕДОВАНИЕ 22
2.1. Понятие: значение и виды предварительного расследования 22
2.2. Понятие: и виды следственных действий 24
2.3. Следственные действия по делам рассматриваемой категории 25
2.3.1. Допрос свидетеля и потерпевшего 25
2.3.2. Следственный осмотр 27
2.3.3. Обыск и выемка 30
2.3.4. Назначение и производство экспертизы 32
2.3.5. Следственный эксперимент 33
2.3.6. Допрос обвиняемого и подозреваемого 35
3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37
3.1. Расследование неправомерного доступа к компьютерной информации 37
3.1.1. Общая схема расследования неправомерного доступа к компьютерной информации. 37
3.1.2. Способы краж в банковских информационно-вычислительных системах 47
3.2. Расследование создание: распространение и использование вредоносных программ для ЭВМ 52
3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети 57
ЗАКЛЮЧЕНИЕ 68
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 71
ПРИЛОЖЕНИЕ 73

Файлы: 1 файл

333.DOC

— 335.00 Кб (Скачать файл)