Студопедия — Список дополнительной литературы
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Список дополнительной литературы






1. Айков, Д., Сейгер, К., Фоксторх,У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. – М., 1999.

2. Вехов, В.Б. Компьютерные преступления. Способы совершения. Методика расследования. – М., 1996.

3. Криминалистика: учебник / Т.В. Аверьянова, Р.С. Белкин, Ю.Г. Корухов [и др.]; под общ. ред. Т.В. Аверьянова. – 2-е изд., перераб. и доп. – М.: Норма, 2008. – 944 с.

4. Криминалистика: учебник для вузов / В.Н. Герасимов, В.Я. Колдин, В.В. Крылов [и др.]; под ред. Н.П. Яблоков. – М.: БЕК, 1995. – 708 с.

Контрольные вопросы

 

1. Понятие компьютерной информации.

2. Способы использования вычислительной техники для достижения преступной цели?

3. Способы совершения компьютерных преступлений?

4. Охарактеризуйте личность преступника, совершающего преступления в сфере компьютерной информации.

5. Особенности тактики следственных действий.

6. Какие экспертизы назначаются по делам данной категории?

 

Тест

1. К методам перехвата относятся?

А) «уборка мусора»;

Б) мистификация;

В) «за дураком».

 

2. К методам несанкционированного доступа относятся?

А) «уборка мусора»;

Б) мистификация;

В) «за дураком»;

Д) «троянский конь».

 

3. К методам манипуляции относятся?

А) «уборка мусора»;

Б) мистификация;

В) «за дураком»;

Д) «троянский конь»;

Е) «бомба».

 

4. Лиц; совершающих преступления в сфере компьютерной информации можно разделить на три группы.

· хакеры;

· ________________________________________________________

· ___________________________________________________________________

 

 

5. Среди мотивов и целейсовершения посягательств можно выделить:

· ________________________________________________________

· политические;

· ________________________________________________________

· ________________________________________________________

· месть и иные побуждения.

 

6. При расследовании преступлений в данной сфере можно выделить три типичные следственные ситуации. Преступление, связанное с движением компьютерной информации произошло:

· ________________________________________________________

· ________________________________________________________

· ________________________________________________________.

 

7. При расследовании преступлений в данной сфере проводят следующие следственные действия:

А) осмотр места происшествия;

Б) освидетельствование;

В) выемка;

Г) обыск.

 

8. Токены - это

· ________________________________________________________

 

9. Техническая экспертиза компьютеров и их комплектующих

А) проводится в целях изучения конструктивных особенностей и состояния компьютера, его периферийных устройств, магнитных носителей и пр., компьютерных сетей, а также причин возникновения сбоев в работе;

Б) осуществляемая в целях изучения информации, хранящейся в компьютере и на магнитных носителях.

 

10. Вопросы, разрешаемые экспертизой данных и программного обеспечения (диагностические):

А) какая операционная система использована в компьютере;

Б) являются ли данные программные продукты лицензионными ( или несанкционированными) копиями стандартных систем или оригинальными разработками;

В) не вносились ли в программы данного системного продукта какие-либо коррективы (какие), изменяющие выполнение некоторых операций (каких);

Г) имеют ли комплектующие компьютера (печатные платы, магнитные носители, дисководы и пр.) единый источник происхождения;

Д) соответствует ли данный оригинальный компьютерный продукт техническому заданию; обеспечивается ли при его работе выполнение всех предусмотренных функций;

Е) каков механизм утечки информации из локальных вычислительных сетей, глобальных сетей и распределенных баз данных.

 







Дата добавления: 2015-09-04; просмотров: 470. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Стресс-лимитирующие факторы Поскольку в каждом реализующем факторе общего адаптацион­ного синдрома при бесконтрольном его развитии заложена потенци­альная опасность появления патогенных преобразований...

ТЕОРИЯ ЗАЩИТНЫХ МЕХАНИЗМОВ ЛИЧНОСТИ В современной психологической литературе встречаются различные термины, касающиеся феноменов защиты...

Этические проблемы проведения экспериментов на человеке и животных В настоящее время четко определены новые подходы и требования к биомедицинским исследованиям...

Что такое пропорции? Это соотношение частей целого между собой. Что может являться частями в образе или в луке...

Растягивание костей и хрящей. Данные способы применимы в случае закрытых зон роста. Врачи-хирурги выяснили...

ФАКТОРЫ, ВЛИЯЮЩИЕ НА ИЗНОС ДЕТАЛЕЙ, И МЕТОДЫ СНИЖЕНИИ СКОРОСТИ ИЗНАШИВАНИЯ Кроме названных причин разрушений и износов, знание которых можно использовать в системе технического обслуживания и ремонта машин для повышения их долговечности, немаловажное значение имеют знания о причинах разрушения деталей в результате старения...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия