- •Криминалистическое исследование письменной речи.
- •Криминалистическое исследование почерка.
- •Технико-криминалистическое исследование документов.
- •Криминалистическое исследование признаков внешности человека (габитоскопия).
- •Криминалистическая регистрация.
- •Тема 21.
- •Тема 22.
- •Тема 23.
- •Тема 24.
- •Тема 25.
- •Тема 26.
- •Тема 27
- •Методика
- •40. Методика расследования преступлений в сфере экономической деятельности
- •41. Методика расследования налоговых преступлений
- •42. Методика расследования преступлений в сфере незаконного оборота наркотиков
- •43. Методика расследования преступных пожаров и поджогов
- •44. Методика расследования транспортных происшествий
- •45. Методика расследования преступлений в сфере компьютерной информации
- •46. Методика расследования преступлений экстремистской и террористической направленности
- •47. Методика расследования государственной измены и шпионажа
- •48. Методика расследования коррупционных преступлений
- •49. Методика расследования преступлений, совершаемых несовершеннолетними
- •50. Методика расследования преступлений, совершённых участниками организованных преступных формирований
- •51. Методика расследования нераскрытых преступлений прошлых лет
45. Методика расследования преступлений в сфере компьютерной информации
1. К предметам посягательства при совершении преступлений в сфере компьютерной информации относятся:
а) персональная информация;
6) электронные денежные средства;
в) личность потерпевшего;
г) репутация;
д) данные на бумажных носителях.
2. Способом видоизменения компьютерной информации является:
А) копирование информации с преодолением мер защиты;
Б) блокирование компьютерной информации;
В) маскировка под запросы операционной системы;
Г) незаконное распространение программного обеспечения;
Д) неправомерный доступ к компьютерной информации.
3. Непосредственным перехватом информации является:
а) изменение системы математического обеспечения;
6) схемные и аппаратные изменения с целью осуществления несанкционированных действий посредством компьютера;
в) считывание (снятие) информации через внешние коммуникационные системы;
г) снятие информации за счет использования излучения центрального процессора, дисплея, коммуникационных каналов, принтера.
4. Основной особенностью обстановки совершения преступлений в сфере компьютерной информации является
а) невозможность оперативного обнаружения преступления;
6) несовпадение мест совершения преступных действий и наступления последствий;
в) значительное количество цифровых следов преступления;
г) совершение преступления в рабочее время;
А) маскировка преступных действий под программный или аппаратный сбой.
5. Объективным фактором обстановки совершения преступлений в сфере компьютерной информации является:
а) низкий уровень компьютерной грамотности населения;
6) автоматизация обмена информацией;
в) наличие у преступника навыков программирования;
г) высокая латентность преступлений.
6. Обязательным участником следственных действий, направленных на собирание электронных доказательств, является:
а) понятой;
6) потерпевший;
в) специалист;
г) эксперт-криминалист;
д) собственник компьютерной техники;
е) защитник.
7. Цифровое алиби подозреваемого может опровергнуто с помощью:
А) компьютерно-технической экспертизы;
Б) трасологической экспертизы;
В) допроса;
Г) проверки показаний на месте;
Д) оперативного эксперимента.
8. Осмотр ноутбука следует начинать с описания:
а) операционной системы;
6) запущенных программ;
в) подключения к интернету;
г) подключенных внешних устройств;
д) состояния заряда батареи.
9. Вначале обыска обыскиваемые лица должны:
а) остаться на своих местах за компьютерами и закрыть запущенные программы;
6) остаться на своих местах за компьютерами и не прикасаться к ним;
в) отойти от компьютеров, оставив программы запущенными;
г) отойти от компьютеров, закрыв запущенные программы.
10. При обыске в помещении коммерческой организации изъятие компьютерных носителей информации:
а) не допускается;
6) осуществляется всегда;
в) допускается, если в следственном действии участвует специалист;
г) допускается, если отсутствует возможность копирования данных.
11. Перед экспертами компьютерно-технической экспертизы могут быть поставлены следующие вопросы:
а) Содержатся ли на представленном на исследование устройстве
материалы экстремистского характера?
6) В какое время был создан данный файл?
в) Каково содержание установок удаленного доступа в сеть?
г) Каково входное напряжение блока питания компьютера?
д) Могли ли изменения в компьютерной программе быть сделаны
умышленно?