Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Список дополнительной литературы





1. Айков, Д., Сейгер, К., Фоксторх,У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. – М., 1999.

2. Вехов, В.Б. Компьютерные преступления. Способы совершения. Методика расследования. – М., 1996.

3. Криминалистика: учебник / Т.В. Аверьянова, Р.С. Белкин, Ю.Г. Корухов [и др.]; под общ. ред. Т.В. Аверьянова. – 2-е изд., перераб. и доп. – М.: Норма, 2008. – 944 с.

4. Криминалистика: учебник для вузов / В.Н. Герасимов, В.Я. Колдин, В.В. Крылов [и др.]; под ред. Н.П. Яблоков. – М.: БЕК, 1995. – 708 с.

Контрольные вопросы

 

1. Понятие компьютерной информации.

2. Способы использования вычислительной техники для достижения преступной цели?

3. Способы совершения компьютерных преступлений?

4. Охарактеризуйте личность преступника, совершающего преступления в сфере компьютерной информации.

5. Особенности тактики следственных действий.

6. Какие экспертизы назначаются по делам данной категории?

 

Тест

1. К методам перехвата относятся?

А) «уборка мусора»;

Б) мистификация;

В) «за дураком».

 

2. К методам несанкционированного доступа относятся?

А) «уборка мусора»;

Б) мистификация;

В) «за дураком»;

Д) «троянский конь».

 

3. К методам манипуляции относятся?

А) «уборка мусора»;

Б) мистификация;

В) «за дураком»;

Д) «троянский конь»;

Е) «бомба».

 

4. Лиц; совершающих преступления в сфере компьютерной информации можно разделить на три группы.

· хакеры;

· ________________________________________________________

· ___________________________________________________________________

 

 

5. Среди мотивов и целейсовершения посягательств можно выделить:

· ________________________________________________________

· политические;

· ________________________________________________________

· ________________________________________________________

· месть и иные побуждения.

 

6. При расследовании преступлений в данной сфере можно выделить три типичные следственные ситуации. Преступление, связанное с движением компьютерной информации произошло:

· ________________________________________________________

· ________________________________________________________

· ________________________________________________________.

 

7. При расследовании преступлений в данной сфере проводят следующие следственные действия:

А) осмотр места происшествия;

Б) освидетельствование;

В) выемка;

Г) обыск.

 

8. Токены - это

· ________________________________________________________

 

9. Техническая экспертиза компьютеров и их комплектующих

А) проводится в целях изучения конструктивных особенностей и состояния компьютера, его периферийных устройств, магнитных носителей и пр., компьютерных сетей, а также причин возникновения сбоев в работе;

Б) осуществляемая в целях изучения информации, хранящейся в компьютере и на магнитных носителях.

 

10. Вопросы, разрешаемые экспертизой данных и программного обеспечения (диагностические):

А) какая операционная система использована в компьютере;

Б) являются ли данные программные продукты лицензионными ( или несанкционированными) копиями стандартных систем или оригинальными разработками;

В) не вносились ли в программы данного системного продукта какие-либо коррективы (какие), изменяющие выполнение некоторых операций (каких);

Г) имеют ли комплектующие компьютера (печатные платы, магнитные носители, дисководы и пр.) единый источник происхождения;

Д) соответствует ли данный оригинальный компьютерный продукт техническому заданию; обеспечивается ли при его работе выполнение всех предусмотренных функций;

Е) каков механизм утечки информации из локальных вычислительных сетей, глобальных сетей и распределенных баз данных.

 







Дата добавления: 2015-09-04; просмотров: 489. Нарушение авторских прав; Мы поможем в написании вашей работы!




Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...


Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Этические проблемы проведения экспериментов на человеке и животных В настоящее время четко определены новые подходы и требования к биомедицинским исследованиям...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

Факторы, влияющие на степень электролитической диссоциации Степень диссоциации зависит от природы электролита и растворителя, концентрации раствора, температуры, присутствия одноименного иона и других факторов...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Типы конфликтных личностей (Дж. Скотт) Дж. Г. Скотт опирается на типологию Р. М. Брансом, но дополняет её. Они убеждены в своей абсолютной правоте и хотят, чтобы...

Studopedia.info - Студопедия - 2014-2025 год . (0.014 сек.) русская версия | украинская версия