Тактика осмотра места происшествия при совершении преступления в сфере компьютерной информации
Исследование обстановки в месте обнаружения признаков преступления в сфере компьютерной информации. Выявление и оценка следов преступления. Получение информации для построения и проверки следственных версий и осуществления розыскной работы по делу.
Подобные документы
- 76. Инсценировка как форма противодействия расследованию преступлений в сфере компьютерной информации
Инсценировка как распространенный способ сокрытия преступлений в сфере компьютерной информации. Пример совершения мошенничества, связанного с неправомерным доступом к охраняемой законом компьютерной информации, с использованием служебного положения.
статья, добавлен 25.06.2013 Законы РФ, регулирующие информационную безопасность государства, общества и личности. Технические, правовые, организационные и физические методы предупреждения преступления в сфере компьютерной информации. Основные гарантии информационных прав.
реферат, добавлен 07.03.2012Общая характеристика преступлений в сфере компьютерной информации. Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации. Пресечь опасные проявления поведения в информационной сфере – задача уголовного законодательства.
курсовая работа, добавлен 03.01.2009Проблемы уголовно-правового регулирования в сфере компьютерной информации и компьютерных преступлений. Создание, использование и распространение вредоносных программ. Правовая оценка хищения информации. Создание и распространение компьютерных вирусов.
контрольная работа, добавлен 28.11.2013Понятие и виды компьютерных преступлений в отечественном уголовном законодательстве, особенности их квалификации. Уголовно-правовая характеристика неправомерного доступа к информации, создание вредоносных программ, нарушения правил эксплуатации ЭВМ.
контрольная работа, добавлен 15.11.2010Понятие и общая характеристика преступлений в сфере компьютерной информации. Неправомерный доступ к компьютерной информации, меры ответственности. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ.
курсовая работа, добавлен 21.02.2014Пример протокола осмотра приусадебного участка как места преступления. Топографические, общие и частные признаки следа обуви. Выводы о внешности преступника по следу. Порядок составления протокола осмотра места происшествия. Условия проведения осмотра.
контрольная работа, добавлен 03.02.2017Основные принципы осмотра места происшествия. Подготовка к осмотру, стадии его проведения, порядок привлечения специалиста-криминалиста. Комплекты научно-технических средств и методов обнаружения, фиксации и изъятия следов преступления при осмотре.
курсовая работа, добавлен 04.02.2011Составление фрагмента протокола осмотра условного места происшествия с описанием дорожки следов и ее отдельных элементов. Характеристики походки человека: длина, ширина и угол шага. Протокол осмотра следа с указанием средств фиксации и его изъятие.
контрольная работа, добавлен 09.01.2013Рассмотрение основных методов сокрытия компьютерной информации злоумышленниками. Описание особенностей получения компьютерной информации при оперативном реагировании. Алгоритмы действий сотрудников полиции в ситуации сокрытия информационных следов.
статья, добавлен 17.05.2022Необходимость установления всех обстоятельств, подлежащих доказыванию в процессе расследования уголовных дел. Проблемы, с которыми могут столкнуться органы предварительного следствия при расследовании мошенничества в сфере компьютерной информации.
статья, добавлен 17.10.2023Криминологическая характеристика преступлений в сфере компьютерной информации. Обзор общественно опасных деяний в отношении средств компьютерной техники. Изучение личности компьютерного преступника. Мотивы и цели совершения информационных преступлений.
реферат, добавлен 22.11.2014Рассмотрено понятие состава преступления, выявлены признаки преступления и дана характеристика каждому из них. Выявление в том или ином деянии признаков соответствующего состава преступления и установление истины по конкретному уголовному делу.
курсовая работа, добавлен 21.04.2014Понятие и общая характеристика преступлений в сфере компьютерной информации. Неправомерный доступ к информации (статья 272). Создание, использование и распространение вредоносных программ для ЭВМ (статья 273). Характеристика способов защиты данных.
курсовая работа, добавлен 19.10.2014Совершенствование норм, регулирующих ответственность за совершение преступлений в сфере компьютерной информации. Разработка рекомендаций по совершенствованию положений УК РФ, устанавливающих ответственность за неправомерный доступ к такой информации.
статья, добавлен 20.07.2021Факт обнаружения неправомерного доступа к компьютерной информации. Установление места хранения информации, времени доступа и лиц, совершивших неправомерный доступ. Классификация типичных следственных ситуаций на первоначальном этапе расследования.
контрольная работа, добавлен 20.10.2010Особенности тактики производства осмотра места происшествия, осмотра предметов и документов, обыска, выемки, допроса при производстве предварительного расследования по уголовным делам о преступлениях, совершенных с применением компьютерной техники.
статья, добавлен 17.09.2021Основные проблемы применения норм о компьютерном мошенничестве. Отличия от смежных составов. Уголовно-правовая характеристика, объективная и субъективная сторона. Характеристика квалифицирующих признаков мошенничества в сфере компьютерной информации.
курсовая работа, добавлен 23.02.2018Тенденции развития киберпреступности. Способы совершения преступлений в сфере компьютерной информации. Рассмотрение технологий фишинга, вишинга, претекстинга, "троянского коня", вымогателя, кви про кво, "дорожного яблока", обратной социальной инженерии.
статья, добавлен 10.10.2021Понятие преступлений в сфере компьютерной информации. Виды правонарушений с использованием средств компьютерной техники и информационно-обрабатывающей техники. Проблемы выявления преступлений в области новейших технологий (законодательное ограничение).
контрольная работа, добавлен 23.01.2014Характеристика преступлений, совершенных с использованием компьютерной информации. Неправомерный доступ к охраняемой законом компьютерной информации. Ответственность за создание, использование и распространение вредоносного программного обеспечения.
презентация, добавлен 15.06.2015Знакомство с порядком изъятия, исследования и использования при производстве по уголовному делу электронных следов преступления. Анализ основных проблем правового регулирования изъятия электронных носителей информации и копирования с них информации.
статья, добавлен 20.10.2021Рассмотрение опыта зарубежных стран по правовому регулированию преступлений в сфере компьютерной информации. Анализ норм права, устанавливающих уголовную ответственность. Создание математических формул для расчета латентной компьютерной преступности.
автореферат, добавлен 10.12.2013Анализ видов преступлений, связанных с информационными технологиями, а именно распространения разнообразных вирусов, попытки взломать чей-то аккаунт или пароль, разблокировки кредитных и банковских карточек, а также распространения ложной информации.
статья, добавлен 25.07.2018Проверка заявлений о совершении сексуальных преступлений в отношении несовершеннолетнего. Специфика организации взаимодействия с органами, осуществляющими ОРД. Тактика производства отдельных следственных действий. Направления проверочной деятельности.
статья, добавлен 16.09.2021