Противодействие сокрытию информационных следов при совершении преступлений
Рассмотрение основных методов сокрытия компьютерной информации злоумышленниками. Описание особенностей получения компьютерной информации при оперативном реагировании. Алгоритмы действий сотрудников полиции в ситуации сокрытия информационных следов.
Подобные документы
Понятие трасологии и ее значение для расследования преступлений. Обнаружение и особенности осмотра следов на месте происшествия. Общие правила осмотра и изъятия следов. Механизм образования следов рук и способы их обнаружения. Фиксация следов ног и обуви.
курсовая работа, добавлен 10.11.2013Вопросы, возникающие при возбуждении уголовных дел о мошенничестве в сфере компьютерной информации, которые обладают особенностями, отличающих данное преступление от преступлений общеуголовной направленности, и требуют проведения проверочных мероприятий.
статья, добавлен 29.10.2021Дифференциация материальных следов преступлений по изготовлению подложных документов как носителей криминалистически значимой информации об обстоятельствах совершения такого рода деяний. Исследование признаков подлога, имеющихся в изъятых документах.
статья, добавлен 18.10.2021Характеристика преступлений в сфере информационных технологий. Ответственность за неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных компьютерных программ; нарушение изобретательских и патентных прав.
курсовая работа, добавлен 24.03.2010Рассмотрение проблем квалификации ст. 159.6 УК РФ "Мошенничество в сфере компьютерной информации". Анализ соотношения мошенничества в сфере компьютерной информации и кражи, так как нередко возникают сложности отграничения именно указанных составов.
статья, добавлен 21.09.2024Анализ квалификации указанных преступлений по совокупности с неправомерным доступом к компьютерной информации. Случаи образования действиями лица реальной совокупности преступлений, ответственность за которые предусмотрена ст.ст. 158 и 272 УК РФ.
статья, добавлен 27.01.2021Установление факта и способа неправомерного доступа к компьютерной информации. Типичные следственные и проверочные ситуации. Особенности допроса подозреваемого в несанкционированном доступе к информации. Назначение компьютерно-технической экспертизы.
контрольная работа, добавлен 27.09.2010Правовое регулирование отношений в области "компьютерной информации". Признаки, квалификация, объекты и уголовная ответственность преступлений в сфере компьютерной информации. Уголовно-правовой анализ ст. 227 гл. 7 УК РК. Анализ методов борьбы с хакерами.
дипломная работа, добавлен 24.09.2010Оптимизация работы следователя, повышение результативности деятельности дознавателя. Исследование вопросов сокрытия преступлений и противодействия уголовному преследованию. Использование доказательственной информации для установления обстоятельств дела.
статья, добавлен 14.10.2021Криминалистическая характеристика преступления, предмет преступного посягательства. Способы сокрытия незаконной деятельности, связанной с незаконным оборотом наркотиков. Группы следов, характерные для данного вида преступлений, обстановка совершения.
дипломная работа, добавлен 11.02.2011Анализ преступлений экстремистской и террористической направленности, совершаемых с использованием сферы телекоммуникаций и компьютерной информации. Примеры из практической деятельности сотрудников подразделений по борьбе с экстремизмом и терроризмом.
статья, добавлен 01.11.2021Определение общих и частных признаков следов ног. Рассмотрение способов фиксации следов ног и правила направления на экспертизу. Характеристика запаховых следов в криминалистическом аспекте. Доказательственное значение одорологической экспертизы.
реферат, добавлен 13.04.2016Роль, место и значение компьютерной технологии в развитии криминалистической деятельности. Раскрытие и расследование преступлений в сфере компьютерной информации. Сущность информационно-аналитической работы при расследовании различных преступлений.
реферат, добавлен 06.11.2017Исследование конституционных основ уголовно-правового противодействия преступлениям против компьютерной информации. Объект создания, использования и распространения вредоносных компьютерных программ неправомерного доступа к компьютерной информации.
диссертация, добавлен 13.03.2020Особенности осмотра места происшествия при расследовании преступлений в сфере компьютерной информации. Выявление и изъятие вещественных доказательств. Получение информации, необходимой для построения следственных версий и осуществления розыскной работы.
контрольная работа, добавлен 12.10.2010Структура криминалистической характеристики грабежей. Классификация следственных действий и способы сокрытия следов преступления. Построение, разработка версий, планирование и диагностика при расследовании грабежа. Назначение и производство экспертиз.
дипломная работа, добавлен 20.08.2011Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, их систем или сетей. Отграничение компьютерных преступлений от смежных видов и их предупреждение.
курсовая работа, добавлен 26.09.2011Пути ужесточения законодательства, посвященного компьютерным преступлениям. Отношения, обеспечивающие безопасность и конфиденциальность компьютерной информации. Законодательное определение неправомерного доступа, трудности при квалификации деяния.
статья, добавлен 29.04.2017Исследование видов правонарушений в информационной среде. Распространение компьютерных вирусов. Подделка и хищение компьютерной информации. Ответственность за правонарушения в сфере информационных технологий. Предупреждение компьютерных преступлений.
реферат, добавлен 05.05.2017Анализ наказания за включение неучтенных бюллетеней в число бюллетеней, использованных при голосовании. Правила назначения наказания. Анализ понятия компьютерной информации. Уголовно-правовая характеристика преступлений сфере компьютерной информации.
контрольная работа, добавлен 09.12.2020Правовое регулирование отношений в области компьютерной информации, виды компьютерных преступлений, их признаки и криминалистическая характеристика. Специфика создания, использования и распространения вредоносных программ, сущность компьютерных вирусов.
презентация, добавлен 10.12.2014Понятие и общая характеристика преступлений в сфере компьютерной информации. Создание, использование, распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ. Технические средства (компьютеры и периферия) как объекты посягательств.
реферат, добавлен 25.05.2015Характеристика преступлений, совершенных с использованием компьютерной информации. Неправомерный доступ к охраняемой законом компьютерной информации. Ответственность за создание, использование и распространение вредоносного программного обеспечения.
презентация, добавлен 15.06.2015Анализ общественных характеристик системы преступлений в сфере компьютерной информации. Особенности серьезных нарушений закона в компьютерно-технологической области. Умышленное использование и распространение вредоносных сетевых и онлайн программ.
реферат, добавлен 18.04.2015Анализ возможной тактики действий группы сотрудников полиции (наряда патрульно-постовой службы полиции) при реагировании на противоправные действия в городских условиях. Методика проведения практических занятий по программе профессиональной подготовки.
статья, добавлен 20.11.2018