Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Список дополнительной литературы





1. Айков, Д., Сейгер, К., Фоксторх,У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. – М., 1999.

2. Вехов, В.Б. Компьютерные преступления. Способы совершения. Методика расследования. – М., 1996.

3. Криминалистика: учебник / Т.В. Аверьянова, Р.С. Белкин, Ю.Г. Корухов [и др.]; под общ. ред. Т.В. Аверьянова. – 2-е изд., перераб. и доп. – М.: Норма, 2008. – 944 с.

4. Криминалистика: учебник для вузов / В.Н. Герасимов, В.Я. Колдин, В.В. Крылов [и др.]; под ред. Н.П. Яблоков. – М.: БЕК, 1995. – 708 с.

Контрольные вопросы

 

1. Понятие компьютерной информации.

2. Способы использования вычислительной техники для достижения преступной цели?

3. Способы совершения компьютерных преступлений?

4. Охарактеризуйте личность преступника, совершающего преступления в сфере компьютерной информации.

5. Особенности тактики следственных действий.

6. Какие экспертизы назначаются по делам данной категории?

 

Тест

1. К методам перехвата относятся?

А) «уборка мусора»;

Б) мистификация;

В) «за дураком».

 

2. К методам несанкционированного доступа относятся?

А) «уборка мусора»;

Б) мистификация;

В) «за дураком»;

Д) «троянский конь».

 

3. К методам манипуляции относятся?

А) «уборка мусора»;

Б) мистификация;

В) «за дураком»;

Д) «троянский конь»;

Е) «бомба».

 

4. Лиц; совершающих преступления в сфере компьютерной информации можно разделить на три группы.

· хакеры;

· ________________________________________________________

· ___________________________________________________________________

 

 

5. Среди мотивов и целейсовершения посягательств можно выделить:

· ________________________________________________________

· политические;

· ________________________________________________________

· ________________________________________________________

· месть и иные побуждения.

 

6. При расследовании преступлений в данной сфере можно выделить три типичные следственные ситуации. Преступление, связанное с движением компьютерной информации произошло:

· ________________________________________________________

· ________________________________________________________

· ________________________________________________________.

 

7. При расследовании преступлений в данной сфере проводят следующие следственные действия:

А) осмотр места происшествия;

Б) освидетельствование;

В) выемка;

Г) обыск.

 

8. Токены - это

· ________________________________________________________

 

9. Техническая экспертиза компьютеров и их комплектующих

А) проводится в целях изучения конструктивных особенностей и состояния компьютера, его периферийных устройств, магнитных носителей и пр., компьютерных сетей, а также причин возникновения сбоев в работе;

Б) осуществляемая в целях изучения информации, хранящейся в компьютере и на магнитных носителях.

 

10. Вопросы, разрешаемые экспертизой данных и программного обеспечения (диагностические):

А) какая операционная система использована в компьютере;

Б) являются ли данные программные продукты лицензионными ( или несанкционированными) копиями стандартных систем или оригинальными разработками;

В) не вносились ли в программы данного системного продукта какие-либо коррективы (какие), изменяющие выполнение некоторых операций (каких);

Г) имеют ли комплектующие компьютера (печатные платы, магнитные носители, дисководы и пр.) единый источник происхождения;

Д) соответствует ли данный оригинальный компьютерный продукт техническому заданию; обеспечивается ли при его работе выполнение всех предусмотренных функций;

Е) каков механизм утечки информации из локальных вычислительных сетей, глобальных сетей и распределенных баз данных.

 







Дата добавления: 2015-09-04; просмотров: 489. Нарушение авторских прав; Мы поможем в написании вашей работы!




Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Значення творчості Г.Сковороди для розвитку української культури Важливий внесок в історію всієї духовної культури українського народу та її барокової літературно-філософської традиції зробив, зокрема, Григорій Савич Сковорода (1722—1794 pp...

Постинъекционные осложнения, оказать необходимую помощь пациенту I.ОСЛОЖНЕНИЕ: Инфильтрат (уплотнение). II.ПРИЗНАКИ ОСЛОЖНЕНИЯ: Уплотнение...

Приготовление дезинфицирующего рабочего раствора хлорамина Задача: рассчитать необходимое количество порошка хлорамина для приготовления 5-ти литров 3% раствора...

Эффективность управления. Общие понятия о сущности и критериях эффективности. Эффективность управления – это экономическая категория, отражающая вклад управленческой деятельности в конечный результат работы организации...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...

Studopedia.info - Студопедия - 2014-2025 год . (0.009 сек.) русская версия | украинская версия