Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Список дополнительной литературы





1. Айков, Д., Сейгер, К., Фоксторх,У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. – М., 1999.

2. Вехов, В.Б. Компьютерные преступления. Способы совершения. Методика расследования. – М., 1996.

3. Криминалистика: учебник / Т.В. Аверьянова, Р.С. Белкин, Ю.Г. Корухов [и др.]; под общ. ред. Т.В. Аверьянова. – 2-е изд., перераб. и доп. – М.: Норма, 2008. – 944 с.

4. Криминалистика: учебник для вузов / В.Н. Герасимов, В.Я. Колдин, В.В. Крылов [и др.]; под ред. Н.П. Яблоков. – М.: БЕК, 1995. – 708 с.

Контрольные вопросы

 

1. Понятие компьютерной информации.

2. Способы использования вычислительной техники для достижения преступной цели?

3. Способы совершения компьютерных преступлений?

4. Охарактеризуйте личность преступника, совершающего преступления в сфере компьютерной информации.

5. Особенности тактики следственных действий.

6. Какие экспертизы назначаются по делам данной категории?

 

Тест

1. К методам перехвата относятся?

А) «уборка мусора»;

Б) мистификация;

В) «за дураком».

 

2. К методам несанкционированного доступа относятся?

А) «уборка мусора»;

Б) мистификация;

В) «за дураком»;

Д) «троянский конь».

 

3. К методам манипуляции относятся?

А) «уборка мусора»;

Б) мистификация;

В) «за дураком»;

Д) «троянский конь»;

Е) «бомба».

 

4. Лиц; совершающих преступления в сфере компьютерной информации можно разделить на три группы.

· хакеры;

· ________________________________________________________

· ___________________________________________________________________

 

 

5. Среди мотивов и целейсовершения посягательств можно выделить:

· ________________________________________________________

· политические;

· ________________________________________________________

· ________________________________________________________

· месть и иные побуждения.

 

6. При расследовании преступлений в данной сфере можно выделить три типичные следственные ситуации. Преступление, связанное с движением компьютерной информации произошло:

· ________________________________________________________

· ________________________________________________________

· ________________________________________________________.

 

7. При расследовании преступлений в данной сфере проводят следующие следственные действия:

А) осмотр места происшествия;

Б) освидетельствование;

В) выемка;

Г) обыск.

 

8. Токены - это

· ________________________________________________________

 

9. Техническая экспертиза компьютеров и их комплектующих

А) проводится в целях изучения конструктивных особенностей и состояния компьютера, его периферийных устройств, магнитных носителей и пр., компьютерных сетей, а также причин возникновения сбоев в работе;

Б) осуществляемая в целях изучения информации, хранящейся в компьютере и на магнитных носителях.

 

10. Вопросы, разрешаемые экспертизой данных и программного обеспечения (диагностические):

А) какая операционная система использована в компьютере;

Б) являются ли данные программные продукты лицензионными ( или несанкционированными) копиями стандартных систем или оригинальными разработками;

В) не вносились ли в программы данного системного продукта какие-либо коррективы (какие), изменяющие выполнение некоторых операций (каких);

Г) имеют ли комплектующие компьютера (печатные платы, магнитные носители, дисководы и пр.) единый источник происхождения;

Д) соответствует ли данный оригинальный компьютерный продукт техническому заданию; обеспечивается ли при его работе выполнение всех предусмотренных функций;

Е) каков механизм утечки информации из локальных вычислительных сетей, глобальных сетей и распределенных баз данных.

 







Дата добавления: 2015-09-04; просмотров: 489. Нарушение авторских прав; Мы поможем в написании вашей работы!




Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

Образование соседних чисел Фрагмент: Программная задача: показать образование числа 4 и числа 3 друг из друга...

Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...

Краткая психологическая характеристика возрастных периодов.Первый критический период развития ребенка — период новорожденности Психоаналитики говорят, что это первая травма, которую переживает ребенок, и она настолько сильна, что вся последую­щая жизнь проходит под знаком этой травмы...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Типы конфликтных личностей (Дж. Скотт) Дж. Г. Скотт опирается на типологию Р. М. Брансом, но дополняет её. Они убеждены в своей абсолютной правоте и хотят, чтобы...

Studopedia.info - Студопедия - 2014-2026 год . (0.008 сек.) русская версия | украинская версия