Тактика осмотра места происшествия при совершении преступления в сфере компьютерной информации

Исследование обстановки в месте обнаружения признаков преступления в сфере компьютерной информации. Выявление и оценка следов преступления. Получение информации для построения и проверки следственных версий и осуществления розыскной работы по делу.

Подобные документы

  • Инсценировка как распространенный способ сокрытия преступлений в сфере компьютерной информации. Пример совершения мошенничества, связанного с неправомерным доступом к охраняемой законом компьютерной информации, с использованием служебного положения.

    статья, добавлен 25.06.2013

  • Законы РФ, регулирующие информационную безопасность государства, общества и личности. Технические, правовые, организационные и физические методы предупреждения преступления в сфере компьютерной информации. Основные гарантии информационных прав.

    реферат, добавлен 07.03.2012

  • Общая характеристика преступлений в сфере компьютерной информации. Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации. Пресечь опасные проявления поведения в информационной сфере – задача уголовного законодательства.

    курсовая работа, добавлен 03.01.2009

  • Проблемы уголовно-правового регулирования в сфере компьютерной информации и компьютерных преступлений. Создание, использование и распространение вредоносных программ. Правовая оценка хищения информации. Создание и распространение компьютерных вирусов.

    контрольная работа, добавлен 28.11.2013

  • Понятие и виды компьютерных преступлений в отечественном уголовном законодательстве, особенности их квалификации. Уголовно-правовая характеристика неправомерного доступа к информации, создание вредоносных программ, нарушения правил эксплуатации ЭВМ.

    контрольная работа, добавлен 15.11.2010

  • Понятие и общая характеристика преступлений в сфере компьютерной информации. Неправомерный доступ к компьютерной информации, меры ответственности. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ.

    курсовая работа, добавлен 21.02.2014

  • Пример протокола осмотра приусадебного участка как места преступления. Топографические, общие и частные признаки следа обуви. Выводы о внешности преступника по следу. Порядок составления протокола осмотра места происшествия. Условия проведения осмотра.

    контрольная работа, добавлен 03.02.2017

  • Основные принципы осмотра места происшествия. Подготовка к осмотру, стадии его проведения, порядок привлечения специалиста-криминалиста. Комплекты научно-технических средств и методов обнаружения, фиксации и изъятия следов преступления при осмотре.

    курсовая работа, добавлен 04.02.2011

  • Составление фрагмента протокола осмотра условного места происшествия с описанием дорожки следов и ее отдельных элементов. Характеристики походки человека: длина, ширина и угол шага. Протокол осмотра следа с указанием средств фиксации и его изъятие.

    контрольная работа, добавлен 09.01.2013

  • Рассмотрение основных методов сокрытия компьютерной информации злоумышленниками. Описание особенностей получения компьютерной информации при оперативном реагировании. Алгоритмы действий сотрудников полиции в ситуации сокрытия информационных следов.

    статья, добавлен 17.05.2022

  • Необходимость установления всех обстоятельств, подлежащих доказыванию в процессе расследования уголовных дел. Проблемы, с которыми могут столкнуться органы предварительного следствия при расследовании мошенничества в сфере компьютерной информации.

    статья, добавлен 17.10.2023

  • Криминологическая характеристика преступлений в сфере компьютерной информации. Обзор общественно опасных деяний в отношении средств компьютерной техники. Изучение личности компьютерного преступника. Мотивы и цели совершения информационных преступлений.

    реферат, добавлен 22.11.2014

  • Рассмотрено понятие состава преступления, выявлены признаки преступления и дана характеристика каждому из них. Выявление в том или ином деянии признаков соответствующего состава преступления и установление истины по конкретному уголовному делу.

    курсовая работа, добавлен 21.04.2014

  • Понятие и общая характеристика преступлений в сфере компьютерной информации. Неправомерный доступ к информации (статья 272). Создание, использование и распространение вредоносных программ для ЭВМ (статья 273). Характеристика способов защиты данных.

    курсовая работа, добавлен 19.10.2014

  • Совершенствование норм, регулирующих ответственность за совершение преступлений в сфере компьютерной информации. Разработка рекомендаций по совершенствованию положений УК РФ, устанавливающих ответственность за неправомерный доступ к такой информации.

    статья, добавлен 20.07.2021

  • Факт обнаружения неправомерного доступа к компьютерной информации. Установление места хранения информации, времени доступа и лиц, совершивших неправомерный доступ. Классификация типичных следственных ситуаций на первоначальном этапе расследования.

    контрольная работа, добавлен 20.10.2010

  • Особенности тактики производства осмотра места происшествия, осмотра предметов и документов, обыска, выемки, допроса при производстве предварительного расследования по уголовным делам о преступлениях, совершенных с применением компьютерной техники.

    статья, добавлен 17.09.2021

  • Основные проблемы применения норм о компьютерном мошенничестве. Отличия от смежных составов. Уголовно-правовая характеристика, объективная и субъективная сторона. Характеристика квалифицирующих признаков мошенничества в сфере компьютерной информации.

    курсовая работа, добавлен 23.02.2018

  • Тенденции развития киберпреступности. Способы совершения преступлений в сфере компьютерной информации. Рассмотрение технологий фишинга, вишинга, претекстинга, "троянского коня", вымогателя, кви про кво, "дорожного яблока", обратной социальной инженерии.

    статья, добавлен 10.10.2021

  • Понятие преступлений в сфере компьютерной информации. Виды правонарушений с использованием средств компьютерной техники и информационно-обрабатывающей техники. Проблемы выявления преступлений в области новейших технологий (законодательное ограничение).

    контрольная работа, добавлен 23.01.2014

  • Характеристика преступлений, совершенных с использованием компьютерной информации. Неправомерный доступ к охраняемой законом компьютерной информации. Ответственность за создание, использование и распространение вредоносного программного обеспечения.

    презентация, добавлен 15.06.2015

  • Знакомство с порядком изъятия, исследования и использования при производстве по уголовному делу электронных следов преступления. Анализ основных проблем правового регулирования изъятия электронных носителей информации и копирования с них информации.

    статья, добавлен 20.10.2021

  • Рассмотрение опыта зарубежных стран по правовому регулированию преступлений в сфере компьютерной информации. Анализ норм права, устанавливающих уголовную ответственность. Создание математических формул для расчета латентной компьютерной преступности.

    автореферат, добавлен 10.12.2013

  • Анализ видов преступлений, связанных с информационными технологиями, а именно распространения разнообразных вирусов, попытки взломать чей-то аккаунт или пароль, разблокировки кредитных и банковских карточек, а также распространения ложной информации.

    статья, добавлен 25.07.2018

  • Проверка заявлений о совершении сексуальных преступлений в отношении несовершеннолетнего. Специфика организации взаимодействия с органами, осуществляющими ОРД. Тактика производства отдельных следственных действий. Направления проверочной деятельности.

    статья, добавлен 16.09.2021

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.