Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Задание № 2





Особенности тактики осмотра места происшествия по факту квартирной кражи.

Литература:

Булгаков В.Г., Колотушкин С.М. Компьютерные технологии в криминалистической фотографии: Учеб. пособие. – Волгоград, 2000. Глава 10.

Зайцева Е.А. Применение специальных познаний в уголовном судопроизводстве. – Волгоград, 2005.

Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учеб. пособие. 3-е изд., перераб. и доп.– СПб., 2009.

Нехорошев А.Б. Компьютерные преступления: квалификация, расследование, экспертиза. Ч. 2 / Под ред. проф. В.Н. Черкасова. – Саратов, 2004. – Глава 2.

 

Вариант № 7

Задание № 1.

 

В марте текущего года сотрудниками отдела «К» УСТМ ГУ МВД по г. Москве, в рамках проведения операции «Сеть» и отработки оперативной информации об организованной группе лиц, занимающихся разработкой и распространением вредоносных программ для компьютера, на территории одного из торгово-выставочных центров проведен комплекс оперативно-розыскных мероприятий с последующей реализацией.

При осуществлении сбыта компакт-дисков, содержащих вредоносные программы для компьютера (компьютерные вирусы, программы для взлома компьютерных сетей), задержан гр-н Колосов С.А. У него обнаружены машинные носители информации, содержащие 765 вредоносных программ.

1. Определите, какой документ будет являться поводом для возбуждения уголовного дела в указанной ситуации.

2. Перечислите действия которые необходимо выполнить для проверки данного сообщения.

Задание № 2.

Особенности возбуждения уголовного дела о преступлении в сфере компьютерной информации.

Литература:

Россинская Е.Р. Судебные компьютерно-технические экспертизы // Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. – М., 2005.

Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. – М., 2001. – Раздел I, глава 1, п. 1.4, глава 2.

Тушканова О.В. Терминологический справочник судебной компьютерной экспертизы: Справ. пособие. – М., 2005.

Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учеб. пособие / Под ред. проф. Е.Р. Россинской. – М., 2008.

Вариант № 8

Задание № 1.

8 мая текущего года в СО УМВД по ЦАО г. Москвы поступило заявление Карпенко В.К., заместителя директора ООО «МОСКА», о том, что абонент ООО «МОСКА» Баринов И.В., который в соответствии с договором абонентского обслуживания № 3587 имел доступ в сеть «Интернет» и электронный почтовый ящик на почтовом сервере ООО «МОСКА», открыл на сервере ООО «МОСКА» персональную страницу, на которую в апреле текущего года года скопировал программу regedit.exe.

Проведенной специалистами ООО «МОСКА» проверкой было установлено, что в теле файла regedit.exe содержится вредоносная программа, с помощью которой можно получить несанкционированный доступ к компьютерной информации других пользователей сети «Интернет».

1.Есть ли основания для принятия решения о возбуждении уголовного дела?

2. Составьте постановление о возбуждении уголовного дела.

Задание № 2.

Криминалистическая характеристика преступлений в сфере компьютерной информации

Литература:

Вехов В.Б. Аспекты борьбы с преступлениями, совершенными с использованием сети Интернет // Интеллектуальная собственность. Авторское право и смежные права, 2004. № 11.

Неправомерный доступ к компьютерной информации, находящейся в глобальных компьютерных сетях // Информ. бюллетень СК при МВД России, 2004. № 1.

Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М., 2004.

 

Вариант № 9

Задание № 1.

12 февраля текущего года в 11 часов в городе Москве у входа на станцию метро «Павелецкая» при продаже проездных билетов на электропоезда сотрудниками ППС был задержан 19-летний студент одного из вузов города Андреев А.К. При досмотре в его рюкзаке оказалось 545 билетов на 1 поездку в метро, имеющих одинаковую серию и номер. Билеты были в виде бумажной карты с узкой магнитной полосой. Для выяснения обстоятельств Дмитриев А.К. был доставлен в ОМВД.

1. Содержатся ли в действиях Дмитриева А.К. признаки преступления? Если да, то какого именно?

2. Помощь каких специалистов, в какой форме и последовательности необходимо использовать данной ситуации

Date: 2015-08-24; view: 490; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию