Учебная работа № 12247. «Контрольная Контрольная работа по криминалистике 2
Содержание:
«В ходе осмотра места происшествия на входной двери, а также темной полированной дверце шкафа были обнаружены потожировые следы пальцев рук. Следы были выявлены, а затем сфотографированы.
Задание:
1) Какие технические средства необходимо использовать следователю-криминалисту для обнаружения, фиксации и изъятии следов рук человека?
2) Какие виды криминалистической фотографии следует применить?
3) В чем отличие крупномасштабной фотосъемки от масштабной?
4) Составьте протокол осмотра места происшествия, план-схему
5) Составьте фототаблицу к протоколу осмотра места происшествия
6) Составить постановление о назначении экспертиз, сформулировать вопросы перед экспертом ____________
Список использованных источников
Нормативные правовые акты
1) Конституция Российской Федерации : принята Всенародным голосованием 12 декабря 1993 г. (с учетом поправок, внесенных ФКЗ РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 05.02.2014 № 2-ФКЗ) // Российская газета. – 1993. – 25 декабря.
2) Уголовный кодекс Российской Федерации : федеральный закон от 13.06.1996 № 63-ФЗ ; ред. от 29.06.2015 // Собрание законодательства РФ. – 1996. – № 25. – Ст. 2954.
3) Уголовно-процессуальный кодекс Российской Федерации : федеральный закон от 18.12.2001 № 174-ФЗ ; ред. от 13.07.2015 // Собрание Законодательства РФ. – 2001. – № 4921.
Специальная, научная и учебная литература
4) Волохова, О. В. Криминалистика : учебник для юридических вузов и факультетов / О. В. Волохова. – М. : Проспект, 2014. – 943 с. – ISBN 978-5-392-05596-8.
5) Гаврилин, Ю. В., Шурухнов Н. Г. Криминалистика: методика расследования отдельных видов преступлений : учебник для юридических вузов и факультетов / Ю. В. Гаврилин, Н. Г. Шурухнов. – М. : Книжный мир, 2013. – 471 с. – ISBN 5-8041-0247-8.
6) Гриненко, А. В. Руководство по расследованию преступлений : учебник для юридических вузов и факультетов / А. В. Гриненко. – М. : НОРМА, 2014. – 312 с. – ISBN 5-93888-788-7
7) Ипатова, И. А. Криминалистика : учебник для юридических вузов и факультетов / И. А. Ипатов. – М. : Юрист, 2014. – 558 с. – ISBN 978-5-374-00181-5.
»
Форма заказа готовой работы
Выдержка из похожей работы
Приемы, обеспечивающие поиск и изъятие компьютерной информации при проведении обыска, могут быть сгруппированы в рекомендации по различным этапам.
Перед обыском объекта, где по имеющейся информации находятся СКТ, желательно получить оперативную ориентировку по следующим вопросам.
,Количество СКТ на месте, где предполагается произвести обыск, наличие устройств бесперебойного питания,Сведения об используемых телекоммуникационных средствах: есть ли модем для связи компьютеров через телефонную сеть, объединены ли несколько компьютеров в локальную сеть внутри организации, имеется ли сервер — компьютер, который обслуживает остальные персональные компьютеры; есть ли подключение к региональной или глобальной сети,Часть этих сведений можно получить на основе предварительного анонимного посещения объекта, часть может сообщить провайдер — фирма — поставщик сетевых услуг,Наличие электронной связи в организации могут прояснить «шапки» бланков писем, реклама, прайс — листы и приглашения «посетить нашу Web-страницу в сети Internet».
,Профессиональный уровень обслуживания компьютера в организации или уровень владельца — пользователя компьютера, в том числе его профессиональные навыки в области вычислительной техники,Предусмотреть возможность или даже необходимость привлечь при обыске к сотрудничеству лицо, ответственное за эксплуатацию СКТ, а при наличии сети — сетевого администратора.
,Есть ли на СКТ программные или программно-аппаратные средства защиты от несанкционированного доступа,Если на СКТ имеются средства защиты, попытаться установить код доступа,Можно рассчитывать на последующие специальные приемы «взлома», поскольку некоторые популярные системы, в частности Windows 95/98, имеют слабые программные средства защиты и поддаются проникновению с использованием настроек или специальных программ,Выяснить, не защищает ли информацию электронный ключ — компактная электронная приставка размером со спичечный коробок, устанавливаемая на параллельный или последовательный порт (разъем) компьютера,Электронный ключ разрешает пользоваться защищенной программой и ее данными только при своем наличии,Возможно, компьютер защищен от доступа устройством чтения смарт-карт,Если на компьютере эти устройства предусмотрены, но в данный момент не подключены, можно предложить владельцу предъявить их добровольно или найти путем обычного обыска.
Целесообразно обеспечить участие в обыске специалиста в компьютерной технике и информатике: программиста, системного аналитика, инженера по средствам связи или сетевому обслуживанию.
По возможности в качестве понятых пригласить лиц, разбирающихся в компьютерной технике,В последние годы специалистов можно подобрать в солидных компьютерных фирмах с опытом услуг и преподавания на курсах по соответствующему профилю.
Необходимо подготовить переносную аппаратуру для считывания и хранения изымаемой информации»