Противодействие сокрытию информационных следов при совершении преступлений
Рассмотрение основных методов сокрытия компьютерной информации злоумышленниками. Описание особенностей получения компьютерной информации при оперативном реагировании. Алгоритмы действий сотрудников полиции в ситуации сокрытия информационных следов.
Рубрика | Государство и право |
Предмет | Криминалистика |
Вид | статья |
Язык | русский |
Прислал(а) | Чубейко Сергей Валерьевич |
Дата добавления | 17.05.2022 |
Размер файла | 349,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.
реферат [39,7 K], добавлен 22.05.2010Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011Понятие сокрытия преступления как формы противодействия расследованию. Виды способов сокрытия. Деятельность следователя по нейтрализации преступления. Средства защиты информации. Главные факторы, побуждающие к совершению противоправного действия.
курсовая работа [26,5 K], добавлен 21.11.2013История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Понятие и сущность дактилоскопии следов рук. Закономерности, характерные для изъятия и использования следов рук при раскрытии и расследовании преступлений. Методы обнаружения и выявления следов рук. Правила фотосъемки следов рук на месте происшествия.
курсовая работа [929,1 K], добавлен 17.11.2014Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.
статья [17,6 K], добавлен 11.07.2015