Автор написал работу раньше заявленного срока. Работа выполнена качественно. Большое спасибо автору, очень довольна выбором. Заказывала диплом по Криминалистике.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Оглавление
Введение………………………………………………………...……………………3
Глава I. Криминалистическая характеристика компьютерных преступлений и обстоятельства, подлежащие доказыванию………………………………………7
Глава II. Особенности первоначального этапа расследования компьютерных преступлений…….……………………………………………………..…………..27
2.1. Проверочные действия в стадии возбуждения уголовного дела о компьютерных преступлениях………………………………….…………………27
2.2. Типичные следственные ситуации и планирование расследования…….....31
2.3. Тактика отдельных следственных действий……………..…………………..35
Глава III. Последующий этап расследования…….………………………………46
3.1. Тактика производства отдельных следственных действий…...…………….46
3.2. Использование судебных экспертиз при расследовании компьютерных преступлений……………………………………...………………………………..59
Заключение………………………………………………………………………….68
Список используемой литературы………………………………………………...71
ГЛАВА I. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ОБСТОЯТЕЛЬСТВА, ПОДЛЕЖАЩИЕ ДОКАЗЫВАНИЮ.
Криминалистическая характеристика, как элемент части криминалистической методики, содержит сведения об основных элементах компьютерных преступлений, о преступнике и связях между ними. Информация о способах совершения преступления, типичных связях и иных фактических данных, образующихся при использовании определенного способа в типичной обстановке, является отправной точкой для построения методики расследования .
Из числа типичных элементов криминалистической характеристики компьютерных преступлений можно выделить следующие:
Работа написана в 2010 году с использованием практики и не потеряла актуальность и в настоящее время так как каких-либо изменений в методах расследования не было.
Защита на 5 баллов.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Нормативно-правовые акты
1.1. Конституция Российской Федерации от 12 декабря 1993 г. (в ред. ФКЗ РФ от 30 декабря 2008 г. № 6-ФКЗ). // Российская газета. 25.12.1993. № 237; СЗ РФ. 26.01.2009. N 4.
1.2. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (принят ГД ФС РФ 22.11.2001) (ред. от 07.04.2010) // Парламентская газета, N 241-242, 22.12.2001.
1.3. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (принят ГД ФС РФ 24.05.1996) (ред. от 07.04.2010) // СЗ РФ, 17.06.1996, N 25, ст. 2954.
1.4. Федеральный закон от 27.07.2006 N 149-ФЗ (принят ГД ФС РФ 08.07.2006) "Об информации, информационных технологиях и о защите информации" // Российская газета, N 165, 29.07.2006.
1.5. Федеральный закон от 29.12.1994 N 77-ФЗ (принят ГД ФС РФ 23.11.1994) (ред. от 23.07.2008) "Об обязательном экземпляре документов" //СЗ РФ, 02.01.1995, N 1, ст. 1, Российская газета, N 11-12, 17.01.1995.
1.6. Закон РФ от 27.12.1991 N 2124-1 (ред. от 09.02.2009) "О средствах массовой информации" // Российская газета, N 32, 08.02.1992.
2. Монографии
2.1. Вехов В.Б Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: Монография. – Волгоград, 2008. С – 404.
2.2. Вехов В.Б. Расследование компьютерных преступлений в странах СНГ: Монография. – Волгоград, 2004. – С.304
2.3. Овчинский В.С., Эминов В.Е. Основы борьбы с организованной преступностью: Монография. – М., 1996. – С.206
2.4. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. – М., 2004. – С. 220
2.5. Полещук О.В. Криминалистическое исследование следов при расследовании компьютерных преступлений: Монография. – Владивосток, 2006. – С.157
2.6. Вехов В.Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: Монография. – Волгоград, 2005. С.– 280
3. Учебники и учебные пособия
3.1. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика. Учебник. М., 2000. С.990
3.2. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999. С.351
3.3. Андреев Б.В., Пак Я.Я., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001. С.152
3.4. Балашов Д.Н., Балашов Н.М., Маликов С.В. Криминалистика. Учебник. М., 2005. С.503
3.5. Батурин Ю.М. Проблемы компьютерного права. М., 1991. С. 257
3.6. Безруков Н.М. Компьютерная вирусология. Справочное руководство. Киев, 1991. С. 416
3.7. Белкин Р.С.. Криминалистика. Учебник. М., 1999. С 990
3.8. Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений. Саратов, 2000. С. 96
3.9. Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации // Криминалистическая методика расследования отдельных видов преступлений: Учеб. пособие в 2-х частях. Ч.2. / Под ред. А.П. Резвана, М.В. Субботиной. – М., 2002. С. 350
3.10. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М., 2001. С. 88
3.11. Гаврилов М.В, Иванов А.Н. Осмотр места происшествия при расследовании преступлений в сфере компьютерной информации. Саратов, 2004. С. 136
3.12. Герасимова И.Ф., Драпкина Л.Я.. Криминалистика. Учебник. М., 2000. С. 672
3.13. Ищенко Е.П. Криминалистика. Учебник. М., 2007. С. 748
3.14. Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 276
3.15. Кузнецова Н. Ф., Тяжкова И. М.. Учение о преступлении. Курс уголовного права. Общая часть. Том 1. М., 2002. С. 624
3.16. Лоер В. Криминалистика. Учебник. М., 2000. С. 550
3.17. Полещук О.В., Шаповалова Г.М. Криминалистическое исследование следов при расследовании компьютерных преступлений. Владивосток, 2006. С. 161
3.18. Радченко В.И. Уголовный процесс. Учебник. 2е изд., перераб. и доп. М., 2006. С. 784
3.19. Россинская Е.Р. Криминалистика. Вопросы и ответы: Учеб. пособие для вузов. М., 1999. С. 351
3.20. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996. С. 272
3.21. Россинская Е.Р., Усов AM. Судебная компьютерно-техническая экспертиза. М., 2001. С. 150
3.22. Селиванов Н.А., Дворкин А.И. Пособие для следователя. М., 1998. С. 150
3.23. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. М., 2005. С. 220
3.24. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. Саратов. 1995. С. 88
3.25. Яблоков Н.П.. Криминалистика. Учебник. Изд. 3-е, перераб., доп. М., 2005. С 781
4.Статьи
4.1. Комисс¬аров В., Гаврилов М., Иванов А.. Обыск с извлечением компьютерной информации // Законность. 1999. - N 3. С. 12-15
4.2. Подольный Н. А. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / Н. А. Подольный, А. Г. Ширманов // Российский следователь. - 2004. - N 1. С. 9-14
4.3. Смирнов А.В. Калиновский К.Б. Комментарий к Уголовно-процессуальному кодексу Р.Ф.. СПб., Питер, 2003. С 848
4.4. Шаталов А.С, Пархоменко А. П. Криминалистическая характеристика компьютерных преступлений // Вопр. квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. Сара¬тов, 1999. С 54
5. Авторефераты диссертаций
5.1. Алешин В.В. Теоретические проблемы и практика расследования преступлений, сопряженных с отчуждением жилья граждан: Автореф. дис… канд. юрид. наук. Томск, 1999. С. 28
5.2. Гаврилин Ю.В. Использование компьютерно-технических следов в расследовании преступлений против собственности. Автореф. дис. … канд. юр. наук. М., 2007. С. 24
5.3. Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: Автореф. дис… д.ю.н. М., 2006. С. 60
6. Материалы правоприменительной практики
6.1. Уголовное дело № 7818// УВД по Волгоградской области. 2005.
6.2. Уголовное дело № 78117 // УВД Саратовской области. 2005.
6.3. Уголовное дело № 66477 // УВД по Екатеринбургской области. 2005.
6.4. Уголовное дело № 78707// УВД по Екатеринбургской области. 2005
7. Сайты
7.1. http://gpo.keva.tusur.ru/pmwiki/index.php/G5222/Gos5
7.2. http://www.crime-research.ru/library/Gutcaluk0701.html
7.3. http://www.crime-research.ru/library/Melikov.htm
7.4. http://www.erudition.ru/referat/ref/id.45516_1.html
7.5. http://www.expert.aaanet.ru/rabota/met_comp.htm
7.6. http://www.izvestia.ru/economic/article3106551/
7.7. http://www.knb.nursat.kz/page.php?page_id=44&lang=1&article_id=158&fontsize=12&fontfamily=Times New Roman&page=2
7.8. http://www.sudexpert.ru/possib/comp.php
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Оглавление
Введение………………………………………………………...……………………3
Глава I. Криминалистическая характеристика компьютерных преступлений и обстоятельства, подлежащие доказыванию………………………………………7
Глава II. Особенности первоначального этапа расследования компьютерных преступлений…….……………………………………………………..…………..27
2.1. Проверочные действия в стадии возбуждения уголовного дела о компьютерных преступлениях………………………………….…………………27
2.2. Типичные следственные ситуации и планирование расследования…….....31
2.3. Тактика отдельных следственных действий……………..…………………..35
Глава III. Последующий этап расследования…….………………………………46
3.1. Тактика производства отдельных следственных действий…...…………….46
3.2. Использование судебных экспертиз при расследовании компьютерных преступлений……………………………………...………………………………..59
Заключение………………………………………………………………………….68
Список используемой литературы………………………………………………...71
ГЛАВА I. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ОБСТОЯТЕЛЬСТВА, ПОДЛЕЖАЩИЕ ДОКАЗЫВАНИЮ.
Криминалистическая характеристика, как элемент части криминалистической методики, содержит сведения об основных элементах компьютерных преступлений, о преступнике и связях между ними. Информация о способах совершения преступления, типичных связях и иных фактических данных, образующихся при использовании определенного способа в типичной обстановке, является отправной точкой для построения методики расследования .
Из числа типичных элементов криминалистической характеристики компьютерных преступлений можно выделить следующие:
Работа написана в 2010 году с использованием практики и не потеряла актуальность и в настоящее время так как каких-либо изменений в методах расследования не было.
Защита на 5 баллов.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Нормативно-правовые акты
1.1. Конституция Российской Федерации от 12 декабря 1993 г. (в ред. ФКЗ РФ от 30 декабря 2008 г. № 6-ФКЗ). // Российская газета. 25.12.1993. № 237; СЗ РФ. 26.01.2009. N 4.
1.2. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (принят ГД ФС РФ 22.11.2001) (ред. от 07.04.2010) // Парламентская газета, N 241-242, 22.12.2001.
1.3. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (принят ГД ФС РФ 24.05.1996) (ред. от 07.04.2010) // СЗ РФ, 17.06.1996, N 25, ст. 2954.
1.4. Федеральный закон от 27.07.2006 N 149-ФЗ (принят ГД ФС РФ 08.07.2006) "Об информации, информационных технологиях и о защите информации" // Российская газета, N 165, 29.07.2006.
1.5. Федеральный закон от 29.12.1994 N 77-ФЗ (принят ГД ФС РФ 23.11.1994) (ред. от 23.07.2008) "Об обязательном экземпляре документов" //СЗ РФ, 02.01.1995, N 1, ст. 1, Российская газета, N 11-12, 17.01.1995.
1.6. Закон РФ от 27.12.1991 N 2124-1 (ред. от 09.02.2009) "О средствах массовой информации" // Российская газета, N 32, 08.02.1992.
2. Монографии
2.1. Вехов В.Б Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: Монография. – Волгоград, 2008. С – 404.
2.2. Вехов В.Б. Расследование компьютерных преступлений в странах СНГ: Монография. – Волгоград, 2004. – С.304
2.3. Овчинский В.С., Эминов В.Е. Основы борьбы с организованной преступностью: Монография. – М., 1996. – С.206
2.4. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. – М., 2004. – С. 220
2.5. Полещук О.В. Криминалистическое исследование следов при расследовании компьютерных преступлений: Монография. – Владивосток, 2006. – С.157
2.6. Вехов В.Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: Монография. – Волгоград, 2005. С.– 280
3. Учебники и учебные пособия
3.1. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика. Учебник. М., 2000. С.990
3.2. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999. С.351
3.3. Андреев Б.В., Пак Я.Я., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001. С.152
3.4. Балашов Д.Н., Балашов Н.М., Маликов С.В. Криминалистика. Учебник. М., 2005. С.503
3.5. Батурин Ю.М. Проблемы компьютерного права. М., 1991. С. 257
3.6. Безруков Н.М. Компьютерная вирусология. Справочное руководство. Киев, 1991. С. 416
3.7. Белкин Р.С.. Криминалистика. Учебник. М., 1999. С 990
3.8. Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений. Саратов, 2000. С. 96
3.9. Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации // Криминалистическая методика расследования отдельных видов преступлений: Учеб. пособие в 2-х частях. Ч.2. / Под ред. А.П. Резвана, М.В. Субботиной. – М., 2002. С. 350
3.10. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М., 2001. С. 88
3.11. Гаврилов М.В, Иванов А.Н. Осмотр места происшествия при расследовании преступлений в сфере компьютерной информации. Саратов, 2004. С. 136
3.12. Герасимова И.Ф., Драпкина Л.Я.. Криминалистика. Учебник. М., 2000. С. 672
3.13. Ищенко Е.П. Криминалистика. Учебник. М., 2007. С. 748
3.14. Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 276
3.15. Кузнецова Н. Ф., Тяжкова И. М.. Учение о преступлении. Курс уголовного права. Общая часть. Том 1. М., 2002. С. 624
3.16. Лоер В. Криминалистика. Учебник. М., 2000. С. 550
3.17. Полещук О.В., Шаповалова Г.М. Криминалистическое исследование следов при расследовании компьютерных преступлений. Владивосток, 2006. С. 161
3.18. Радченко В.И. Уголовный процесс. Учебник. 2е изд., перераб. и доп. М., 2006. С. 784
3.19. Россинская Е.Р. Криминалистика. Вопросы и ответы: Учеб. пособие для вузов. М., 1999. С. 351
3.20. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996. С. 272
3.21. Россинская Е.Р., Усов AM. Судебная компьютерно-техническая экспертиза. М., 2001. С. 150
3.22. Селиванов Н.А., Дворкин А.И. Пособие для следователя. М., 1998. С. 150
3.23. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. М., 2005. С. 220
3.24. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. Саратов. 1995. С. 88
3.25. Яблоков Н.П.. Криминалистика. Учебник. Изд. 3-е, перераб., доп. М., 2005. С 781
4.Статьи
4.1. Комисс¬аров В., Гаврилов М., Иванов А.. Обыск с извлечением компьютерной информации // Законность. 1999. - N 3. С. 12-15
4.2. Подольный Н. А. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / Н. А. Подольный, А. Г. Ширманов // Российский следователь. - 2004. - N 1. С. 9-14
4.3. Смирнов А.В. Калиновский К.Б. Комментарий к Уголовно-процессуальному кодексу Р.Ф.. СПб., Питер, 2003. С 848
4.4. Шаталов А.С, Пархоменко А. П. Криминалистическая характеристика компьютерных преступлений // Вопр. квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. Сара¬тов, 1999. С 54
5. Авторефераты диссертаций
5.1. Алешин В.В. Теоретические проблемы и практика расследования преступлений, сопряженных с отчуждением жилья граждан: Автореф. дис… канд. юрид. наук. Томск, 1999. С. 28
5.2. Гаврилин Ю.В. Использование компьютерно-технических следов в расследовании преступлений против собственности. Автореф. дис. … канд. юр. наук. М., 2007. С. 24
5.3. Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: Автореф. дис… д.ю.н. М., 2006. С. 60
6. Материалы правоприменительной практики
6.1. Уголовное дело № 7818// УВД по Волгоградской области. 2005.
6.2. Уголовное дело № 78117 // УВД Саратовской области. 2005.
6.3. Уголовное дело № 66477 // УВД по Екатеринбургской области. 2005.
6.4. Уголовное дело № 78707// УВД по Екатеринбургской области. 2005
7. Сайты
7.1. http://gpo.keva.tusur.ru/pmwiki/index.php/G5222/Gos5
7.2. http://www.crime-research.ru/library/Gutcaluk0701.html
7.3. http://www.crime-research.ru/library/Melikov.htm
7.4. http://www.erudition.ru/referat/ref/id.45516_1.html
7.5. http://www.expert.aaanet.ru/rabota/met_comp.htm
7.6. http://www.izvestia.ru/economic/article3106551/
7.7. http://www.knb.nursat.kz/page.php?page_id=44&lang=1&article_id=158&fontsize=12&fontfamily=Times New Roman&page=2
7.8. http://www.sudexpert.ru/possib/comp.php
Купить эту работу vs Заказать новую | ||
---|---|---|
5 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
200 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55690 Дипломных работ — поможем найти подходящую