Главная » Юридические науки » Учебная работа № 12247. "Контрольная Контрольная работа по криминалистике 2

Учебная работа № 12247. «Контрольная Контрольная работа по криминалистике 2

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (8 оценок, среднее: 4,63 из 5)
Загрузка...
Контрольные рефераты

Учебная работа № 12247. «Контрольная Контрольная работа по криминалистике 2

Количество страниц учебной работы: 13
Содержание:
«В ходе осмотра места происшествия на входной двери, а также темной полированной дверце шкафа были обнаружены потожировые следы пальцев рук. Следы были выявлены, а затем сфотографированы.

Задание:

1) Какие технические средства необходимо использовать следователю-криминалисту для обнаружения, фиксации и изъятии следов рук человека?
2) Какие виды криминалистической фотографии следует применить?
3) В чем отличие крупномасштабной фотосъемки от масштабной?
4) Составьте протокол осмотра места происшествия, план-схему
5) Составьте фототаблицу к протоколу осмотра места происшествия
6) Составить постановление о назначении экспертиз, сформулировать вопросы перед экспертом ____________
Список использованных источников

Нормативные правовые акты

1) Конституция Российской Федерации : принята Всенародным голосованием 12 декабря 1993 г. (с учетом поправок, внесенных ФКЗ РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 05.02.2014 № 2-ФКЗ) // Российская газета. – 1993. – 25 декабря.
2) Уголовный кодекс Российской Федерации : федеральный закон от 13.06.1996 № 63-ФЗ ; ред. от 29.06.2015 // Собрание законодательства РФ. – 1996. – № 25. – Ст. 2954.
3) Уголовно-процессуальный кодекс Российской Федерации : федеральный закон от 18.12.2001 № 174-ФЗ ; ред. от 13.07.2015 // Собрание Законодательства РФ. – 2001. – № 4921.

Специальная, научная и учебная литература

4) Волохова, О. В. Криминалистика : учебник для юридических вузов и факультетов / О. В. Волохова. – М. : Проспект, 2014. – 943 с. – ISBN 978-5-392-05596-8.
5) Гаврилин, Ю. В., Шурухнов Н. Г. Криминалистика: методика расследования отдельных видов преступлений : учебник для юридических вузов и факультетов / Ю. В. Гаврилин, Н. Г. Шурухнов. – М. : Книжный мир, 2013. – 471 с. – ISBN 5-8041-0247-8.
6) Гриненко, А. В. Руководство по расследованию преступлений : учебник для юридических вузов и факультетов / А. В. Гриненко. – М. : НОРМА, 2014. – 312 с. – ISBN 5-93888-788-7
7) Ипатова, И. А. Криминалистика : учебник для юридических вузов и факультетов / И. А. Ипатов. – М. : Юрист, 2014. – 558 с. – ISBN 978-5-374-00181-5.
»

Стоимость данной учебной работы: 585 руб.Учебная работа №   12247.  "Контрольная Контрольная работа по криминалистике 2
Форма заказа готовой работы

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Выдержка из похожей работы

    Такой обыск может производиться по делам о неправомерном доступе к информации, о создании вредоносных программ, о нарушении работы вычислительных комплексов, а также по любым делам, где требуется просмотр и изъятие документов, хранящихся не только на бумажных, но и на компьютерных носителях в виде файлов, подготовленных на данном компьютере, полученных с другого компьютера или отсканированных с бумажного документа.
    Приемы, обеспечивающие поиск и изъятие компьютерной информации при проведении обыска, могут быть сгруппированы в рекомендации по различным этапам.
    Перед обыском объекта, где по имеющейся информации находятся СКТ, желательно получить оперативную ориентировку по следующим вопросам.
    ,Количество СКТ на месте, где предполагается произвести обыск, наличие устройств бесперебойного питания,Сведения об используемых телекоммуникационных средствах: есть ли модем для связи компьютеров через телефонную сеть, объединены ли несколько компьютеров в локальную сеть внутри организации, имеется ли сервер — компьютер, который обслуживает остальные персональные компьютеры; есть ли подключение к региональной или глобальной сети,Часть этих сведений можно получить на основе предварительного анонимного посещения объекта, часть может сообщить провайдер — фирма — поставщик сетевых услуг,Наличие электронной связи в организации могут прояснить «шапки» бланков писем, реклама, прайс — листы и приглашения «посетить нашу Web-страницу в сети Internet».
    ,Профессиональный уровень обслуживания компьютера в организации или уровень владельца — пользователя компьютера, в том числе его профессиональные навыки в области вычислительной техники,Предусмотреть возможность или даже необходимость привлечь при обыске к сотрудничеству лицо, ответственное за эксплуатацию СКТ, а при наличии сети — сетевого администратора.
    ,Есть ли на СКТ программные или программно-аппаратные средства защиты от несанкционированного доступа,Если на СКТ имеются средства защиты, попытаться установить код доступа,Можно рассчитывать на последующие специальные приемы «взлома», поскольку некоторые популярные системы, в частности Windows 95/98, имеют слабые программные средства защиты и поддаются проникновению с использованием настроек или специальных программ,Выяснить, не защищает ли информацию электронный ключ — компактная электронная приставка размером со спичечный коробок, устанавливаемая на параллельный или последовательный порт (разъем) компьютера,Электронный ключ разрешает пользоваться защищенной программой и ее данными только при своем наличии,Возможно, компьютер защищен от доступа устройством чтения смарт-карт,Если на компьютере эти устройства предусмотрены, но в данный момент не подключены, можно предложить владельцу предъявить их добровольно или найти путем обычного обыска.
    Целесообразно обеспечить участие в обыске специалиста в компьютерной технике и информатике: программиста, системного аналитика, инженера по средствам связи или сетевому обслуживанию.
    По возможности в качестве понятых пригласить лиц, разбирающихся в компьютерной технике,В последние годы специалистов можно подобрать в солидных компьютерных фирмах с опытом услуг и преподавания на курсах по соответствующему профилю.
    Необходимо подготовить переносную аппаратуру для считывания и хранения изымаемой информации»