Список дополнительной литературы
1. Айков, Д., Сейгер, К., Фоксторх,У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. – М., 1999. 2. Вехов, В.Б. Компьютерные преступления. Способы совершения. Методика расследования. – М., 1996. 3. Криминалистика: учебник / Т.В. Аверьянова, Р.С. Белкин, Ю.Г. Корухов [и др.]; под общ. ред. Т.В. Аверьянова. – 2-е изд., перераб. и доп. – М.: Норма, 2008. – 944 с. 4. Криминалистика: учебник для вузов / В.Н. Герасимов, В.Я. Колдин, В.В. Крылов [и др.]; под ред. Н.П. Яблоков. – М.: БЕК, 1995. – 708 с. Контрольные вопросы
1. Понятие компьютерной информации. 2. Способы использования вычислительной техники для достижения преступной цели? 3. Способы совершения компьютерных преступлений? 4. Охарактеризуйте личность преступника, совершающего преступления в сфере компьютерной информации. 5. Особенности тактики следственных действий. 6. Какие экспертизы назначаются по делам данной категории?
Тест 1. К методам перехвата относятся? А) «уборка мусора»; Б) мистификация; В) «за дураком».
2. К методам несанкционированного доступа относятся? А) «уборка мусора»; Б) мистификация; В) «за дураком»; Д) «троянский конь».
3. К методам манипуляции относятся? А) «уборка мусора»; Б) мистификация; В) «за дураком»; Д) «троянский конь»; Е) «бомба».
4. Лиц; совершающих преступления в сфере компьютерной информации можно разделить на три группы. · хакеры; · ________________________________________________________ · ___________________________________________________________________
5. Среди мотивов и целейсовершения посягательств можно выделить: · ________________________________________________________ · политические; · ________________________________________________________ · ________________________________________________________ · месть и иные побуждения.
6. При расследовании преступлений в данной сфере можно выделить три типичные следственные ситуации. Преступление, связанное с движением компьютерной информации произошло: · ________________________________________________________ · ________________________________________________________ · ________________________________________________________.
7. При расследовании преступлений в данной сфере проводят следующие следственные действия: А) осмотр места происшествия; Б) освидетельствование; В) выемка; Г) обыск.
8. Токены - это · ________________________________________________________
9. Техническая экспертиза компьютеров и их комплектующих А) проводится в целях изучения конструктивных особенностей и состояния компьютера, его периферийных устройств, магнитных носителей и пр., компьютерных сетей, а также причин возникновения сбоев в работе; Б) осуществляемая в целях изучения информации, хранящейся в компьютере и на магнитных носителях.
10. Вопросы, разрешаемые экспертизой данных и программного обеспечения (диагностические): А) какая операционная система использована в компьютере; Б) являются ли данные программные продукты лицензионными ( или несанкционированными) копиями стандартных систем или оригинальными разработками; В) не вносились ли в программы данного системного продукта какие-либо коррективы (какие), изменяющие выполнение некоторых операций (каких); Г) имеют ли комплектующие компьютера (печатные платы, магнитные носители, дисководы и пр.) единый источник происхождения; Д) соответствует ли данный оригинальный компьютерный продукт техническому заданию; обеспечивается ли при его работе выполнение всех предусмотренных функций; Е) каков механизм утечки информации из локальных вычислительных сетей, глобальных сетей и распределенных баз данных.
|