КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Аудиторных занятий и самостоятельной работы по криминалистике
Учебно-тематический план Понятие и виды компьютерных преступлений. Тема 34. Расследование преступлений в сфере компьютерной безопасности (4 часа) Самостоятельная работа (4 часа) 2. Криминалистическая характеристика компьютерных преступлений. 3. Выявление компьютерных преступлений. Проверка первичных материалов о компьютерном преступлении. 4. Особенности первоначального этапа расследования компьютерных преступлениях в типичных следственных ситуациях. 5. Особенности тактики отдельных следственных действий: следственный осмотр, обыск, выемка, допрос, назначение экспертиз.
Примерные темы докладов и рефератов: 1. Особенности использования специальных познаний при расследовании преступлений в сфере компьютерной информации. 2. Особенности производства осмотра и выемки при расследовании компьютерных преступлений. 3. Способы совершения компьютерных преступлений. 4. Методы взлома защиты компьютерных систем.
Контрольные вопросы: 1. В чем заключается различие понятий «информационные преступления» и «компьютерные преступления»? 2. Способы перехвата компьютерной информации. 3. Способы несанкционированного доступа к средствам компьютерной техники. 4. Методы манипуляции данными и управляющими командами средств компьютерной техники (СКТ): подмена данных, «Троянский конь», «Троянский червь», «Салями», «Логическая бомба». Основная литература: Вехов В.Б. Компьютерные преступления: способы совершения, методика расследования. М., 1996 Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений: учебное пособие / под. ред. В.И.Комиссарова. Саратов, СГАП, 2000. Криминалистика / под ред. Белкина Р.С. М., 1999.
Криминалистика / под ред. Н.П. Яблокова М., 1999. Менжега М.М. Расследование создания, использования и распространения вредоносных программ для ЭВМ. Саратов: Из-во ГОУ ВПО «СГАП», 2006. Пособие для следователя. Расследования преступления повышенной общественной опасности. М., 1998
Дополнительная литература: Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Издательство «Юрлитинформ», 2001 Комиссаров В., Гаврилов М., Иванов А. Н. Обыск с извлечением компьютерной информации // Законность №3, 1999. С.12-15. Батурин И.Н., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991 Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: учеб. пособие / под ред. Е.Р. Россинской. – М., 2003. Приложение 1.
Приложение 2.
Дата добавления: 2015-06-04; Просмотров: 601; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |