Számítástechnikai rendszer működésének jogosulatlan akadályozása
61-62
Jogtalan haszonszerzés esetén megállapítható bűncselekmények
62-63
Jogosulatlan bent maradás
63
Jogosulatlan akadályoztatás károkozás nélkül
63-65
A bűncselekmények elemzése a stádiumokra vonatkozóan
66-68
Elhatárolási kérdések
68-70
Goricsán Tamás Károly: A kényszerintézkedések végrehajtásának sajátosságai a számítástechnikai eszközök felhasználásával megvalósított bűncselekmények nyomozása körében
71-92
Bevezetés
71-72
A kényszerintézkedést megelőző lépések
72
Az alkalmazott kényszerintézkedések
73-77
A házkutatások végrehajtásának sajátosságai
77-78
A számítógép átvizsgálása és az adathordozók azonosítása
78-82
Befejezés
82
Kiss Szabolcs: Szerzői jogi jogsértések a gyakorlatban - bűnüldözői szemmel
83-92
Hogyan is zajlott a nyomozás?
84-92
Kőhalmi László: A védői titok, mint speciális információ
93-118
A védői titoktartás az 1896. évi XXXIII. törvénycikkben
94-96
A védői titoktartás az 1951. évi III. törvényben
96
A védői titoktartás az 1962. évi 8. sz. törvényerejű rendeletben
96-97
A védői titoktartás az 1973. évi I. törvényben
97-99
A védői titoktartás de lege lata
99-102
A védői titoktartással kapcsolatos problémák
102-111
Zárógondolatok
111-114
Szakirodalom
115-118
Kulcsár Gabriella: A gyermek-tanúvallomások információtartalmának torzulási lehetőségei
119-132
Bevezetés
119-120
A tanúvallomás létrejöttének szakaszai
120
Az információ torzulási lehetőségei
121-131
A megfigyelési szakasz
121-123
Az emlékezetben való tárolás szakasza
123-125
A felidézés szakasza
125-131
Összegzés
131-132
Felhasznált irodalom
132
Mészáros Bence: A bűnügyi informatika szerepe a nyílt és a titkos felderítésben
133-145
Bevezetés
133-134
A bűnügyi informatika fogalma
134-135
A bűnügyi informatika alkalmazási területei
135-136
A számítógépes bűncselekmények észlelésének, felderítésének nehézségei
136-138
A bűnügyi informatika szükségessége
138-139
Az elektronikus helyszíni szemle metodikája
139-142
A bűnügyi informatika és a titkos információgyűjtés
142-144
Összegzés
144-145
Nagy Zoltán: A számítógépes környezetben elkövetett bűncselekmények kriminológiai aspektusairól
146-160
Általános bevezető
146-148
A számítógépes környezetben elkövethető bűncselekmények jellemzői
148-160
A bűncselekmények körének meghatározhatatlansága
148-152
A jogsértések tömegessége
152-154
A tömegességből, és további tényezőkből adódó jelentős kárérték
154-156
A tömegességből, a jelentős kárértékből, és további tényezőkből adódó veszélyesség
157-160
A számítógépes környezetben elkövetett bűncselekmények céljairól, okairól
160
Sinku Pál: A bankkártya, mint elkövetési tárgy büntetőjogi és eljárásjogi problémái
161-179
A bankkártya története
162-163
A bankkártyával kapcsolatos bűnözés
163-167
Rövid történeti áttekintés, az érintett tényállások főbb változásai
168-170
A jogalkalmazás során felmerült gyakorlati problémák
170-179
Felhasznált irodalom
179
Tóth Mihály: Alkothatók-e az informatikai bűnözés változatos formáit lefedni képes büntetőjogi tényállások?