355266 работ
представлено на сайте
Расследование преступлений в сфере компьютерной информации

Контрольная Расследование преступлений в сфере компьютерной информации, номер: 214251

Номер: 214251
Количество страниц: 10
Автор: marvel7
390 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Расследование преступлений в сфере компьютерной информации , "ПЛАН КОНТРОЛЬНОЙ РАБОТЫ.


1. Практическое задание №1…………………………………………………3
2. Теоретическое задание №2 на тему: уча...

Автор:

Дата публикации:

Расследование преступлений в сфере компьютерной информации
logo
"ПЛАН КОНТРОЛЬНОЙ РАБОТЫ.


1. Практическое задание №1…………………………………………………3
2. Теоретическое задание №2 на тему: уча...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "ПЛАН КОНТРОЛЬНОЙ РАБОТЫ.


    1. Практическое задание №1…………………………………………………3
    2. Теоретическое задание №2 на тему: участие эксперта и специалиста в расследовании преступлений в сфере компьютерной информации……….5
    3. Список используемой литературы…………………………………………………………………….10

    Вариант № 3
    ЗАДАНИЕ №1.
    Сидоров А.А. в период с сентября по декабрь прошлого года в Москве посредством персонального компьютера, модема GSM с номером абонента 111-222-333 из своей квартиры, расположенной по адресу: город Москва, ул. Волина, д. 12 кв. 4, незаконно скопировал логин и пароль работы в сети Интернет, предоставленный на основании договора поставщиком услуг Интернет Андрееву В.В.
    В дальнейшем Сидоров А.А. неоднократно под этим логином и паролем работал в сети Интернет. При этом доступ в сеть Андреева А.А. при подключении к сети Интернет Сидорова А.А. блокировался.
    1. Содержатся ли в действиях Сидорова А.А. признаки преступления. Обоснуйте свой ответ.
    2. Определите потерпевшего по описанной фабуле.
    ЗАДАНИЕ 2.
    Участие эксперта и специалиста в расследовании преступлений в сфере компьютерной информации.

    СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ:
    1. Конституция Российской Федерации/ ГУ издательство ""Юридическая литература"" Администрации Президента Российской Федерации, - 2010.
    2. Уголовный кодекс Российской Федерации по состоянию на 23 января 2015 год / Издательство Омега-Л, М., - 2015.
    3. Уголовно-процессуальный кодекс Российской Федерации по состоянию на 1 февраля 2015 года / Издательство Омега-Л, М., - 2015.
    4. Федеральный закон N 149-ФЗ «Об информации, информационных технологиях и о защите информации» / [Электронный ресурс] // http://www.consultant.ru/document/cons_doc_LAW_61798/
    5. Уголовный процесс / А. В. Смирнов, К.Б. Калиновский, - 4-е изд. перераб. и доп., М., - Кнорус, - 2008.
    6. Уголовный процесс в вопросах и ответах /Б. Т. Безлепкин, М., ООО Проспект, - 2004.
    7. Компьютерная информация как объект криминалистического исследования / А.Г. Волеводз, Юрлитинформ, М., - 2008.
    8. Государственный стандарт ГОСТ Р50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования» [Электронный ресурс] // http://base.consultant.ru.
    9. Компьютерная информация как вид доказательств в уголовном процессе России: монография / Н.А. Зигура, А.В. Кудрявцева – М.: Юрлитинформ, 2011.
    10. Использование современных технологий и проблемы информационной безопасности в деятельности правоохранительных органов: сб. научн. Ст. – Калининград. Фил. СпбУ МВД России, 2012.

    "
logo

Другие работы