ОСОБЛИВОСТІ РОЗСЛІДУВАННЯ ПОРУШЕННЯ ПРАВИЛ ЕКСПЛУАТАЦІЇ ЕОМ, АВТОМАТИЗОВАНИХ СИСТЕМ, КОМП'ЮТЕРНИХ МЕРЕЖ ЧИ МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ АБО ПОРЯДКУ ЧИ ПРАВИЛ ЗАХИСТУ ІНФОРМАЦІЇ, ЯКА В НИХ ОБРОБЛЮЄТЬСЯ

dc.contributor.authorГасанов, Д. Х.
dc.date.accessioned2022-01-04T14:52:22Z
dc.date.available2022-01-04T14:52:22Z
dc.date.issued2021
dc.descriptionГасанов, Д. Х. Особливості розслідування порушення правил експлуатації ЕОМ, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється = Features of the investigation of violations of the rules of operation of computers, automated systems, computer networks or telecommunication networks or the order or rules of protection of information processed in them : кваліфікаційна робота (проєкт) на здобуття ступеня вищої освіти «магістр» / Д. Х. Гасанов ; наук. керівник к.ю.н., доц. М. В. Проценко ; Міністерство освіти і науки України ; Херсонський держ. ун-т, Ф-т бізнесу і права, Кафедра національного, міжнародного права та правоохоронної діяльності. – Херсон : ХДУ, 2021. – 57 с.uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню особливостей розслідування порушення правил експлуатації комп’ютерів, автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється. В роботі проаналізовано нормативно-правове закріплення порушення правил користування мережами електрозв'язку, електронних обчислювальних машин, систем та комп'ютерних мереж або порядку чи правил захисту інформації, що оброблюється у них; типові слідчі ситуації та типові слідчі версії при розслідуванні порушення правил користування мережами електрозв'язку, електронних обчислювальних машин, систем та комп'ютерних мереж або порядку чи правил захисту інформації, що оброблюється у них; особливості призначення та проведення експертизи при розслідуванні порушень правил мережами електрозв'язку, електронних обчислювальних машин, систем та комп'ютерних мереж або порядку чи правил захисту інформації, що оброблюється у них; тактичні особливості проведення негласних слідчих (розшукових) дій при розслідуванні порушень правил користування мережами електрозв'язку, електронних обчислювальних машин, систем та комп'ютерних мереж або порядку чи правил захисту інформації, що оброблюється у них; тактичні особливості проведення допиту при розслідуванні порушень правил користування мережами електрозв'язку, електронних обчислювальних машин, систем та комп'ютерних мереж або порядку чи правил захисту інформації, що оброблюється у них. Qualification work is devoted to the study of the peculiarities of the investigation of violations of the rules of operation of computers, automated systems, computer networks or telecommunications networks or the order or rules of protection of information processed in them. The paper analyzes the legal consolidation of violations of the rules of use of telecommunications networks, electronic computers, systems and computer networks or the order or rules of protection of information processed in them; typical investigative situations and typical investigative versions in the investigation of violations of the rules of use of telecommunication networks, electronic computers, systems and computer networks or the order or rules of protection of information processed in them; features of appointment and examination in the investigation of violations of the rules of telecommunications networks, electronic computers, systems and computer networks or the order or rules of protection of information processed in them; tactical features of conducting covert investigative (search) actions in the investigation of violations of the rules of use of telecommunications networks, electronic computers, systems and computer networks or the order or rules of protection of information processed in them; tactical features of interrogation in the investigation of violations of the rules of use of telecommunication networks, electronic computers, systems and computer networks or the order or rules of protection of information processed in them.uk_UA
dc.identifier.urihttp://eKhSUIR.kspu.edu/123456789/15861
dc.subjectрозслідуванняuk_UA
dc.subjectпорушенняuk_UA
dc.subjectправила експлуатаціїuk_UA
dc.subjectЕОМuk_UA
dc.subjectавтоматизовані системиuk_UA
dc.subjectкомп'ютерні мережіuk_UA
dc.subjectмережі електрозв'язкуuk_UA
dc.subjectinvestigationuk_UA
dc.subjectviolationsuk_UA
dc.subjectrules of operationuk_UA
dc.subjectcomputersuk_UA
dc.subjectautomated systemsuk_UA
dc.subjectcomputer networksuk_UA
dc.subjecttelecommunications networksuk_UA
dc.titleОСОБЛИВОСТІ РОЗСЛІДУВАННЯ ПОРУШЕННЯ ПРАВИЛ ЕКСПЛУАТАЦІЇ ЕОМ, АВТОМАТИЗОВАНИХ СИСТЕМ, КОМП'ЮТЕРНИХ МЕРЕЖ ЧИ МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ АБО ПОРЯДКУ ЧИ ПРАВИЛ ЗАХИСТУ ІНФОРМАЦІЇ, ЯКА В НИХ ОБРОБЛЮЄТЬСЯuk_UA
dc.title.alternativeFeatures of the investigation of violations of the rules of operation of computers, automated systems, computer networks or telecommunication networks or the order or rules of protection of information processed in themuk_UA
dc.typeOtheruk_UA

Files

Original bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
7.Hasanov D.H._FBP_check.pdf
Size:
376.55 KB
Format:
Adobe Portable Document Format
Description:

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description:

Collections