Для студентов по предмету Уголовное право и процессРасследование преступлений в сфере компьютерной информацииРасследование преступлений в сфере компьютерной информации
2016-08-012016-08-01СтудИзба
Реферат: Расследование преступлений в сфере компьютерной информации
Описание
Расследование преступлений в сфере компьютерной информации
Содержание
- 1?ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? ОБЩАЯ ЧАСТЬ
- 1.1?Правовое регулирование отношений в области "компьютерной информации"
- 1.1.1?Основные понятия
- Информация
- Компьютерная информация
- Конфиденциальная информация
- Информационные ресурсы
- Компьютерное право
- Неправомерный доступ к компьютерной информации
- Уничтожение информации
- Блокирование информации
- Модификация информации
- Копирование информации
- Нарушение работы ЭВМ: системы ЭВМ или их сети
- Машинные носители
- Система ЭВМ
- Сеть ЭВМ
- 1.1.2?Отечественное законодательство в области "компьютерного права"
- 1.2?Уголовно-правовая характеристика главы 28 УК РФ "Преступления в сфере компьютерной информации"
- 1.2.1?Общие признаки преступлений в сфере компьютерной информации
- 1.2.2?Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
- 1.2.3?Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
- 1.2.4?Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
- 2?РАССЛЕДОВАНИЕ?
- 2.1?Понятие: значение и виды предварительного расследования
- 2.2?Понятие: и виды следственных действий
- 2.3?Следственные действия по делам рассматриваемой категории
- 2.3.1?Допрос свидетеля и потерпевшего
- 2.3.2?Следственный осмотр
- 2.3.3?Обыск и выемка
- 2.3.4?Назначение и производство экспертизы
- 2.3.5? Следственный эксперимент
- 2.3.6?Допрос обвиняемого и подозреваемого
- 3?РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ?
- 3.1?Расследование неправомерного доступа к компьютерной информации
- 3.1.1?Общая схема расследования неправомерного доступа к компьютерной информации?
- 3.1.2?Способы краж в банковских информационно-вычислительных системах
- 3.2?Расследование создание: распространение и использование вредоносных программ для ЭВМ
- 3.3?Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Характеристики реферата
Тип
Предмет
Просмотров
161
Качество
Идеальное компьютерное
Размер
70,82 Kb