Главная » Юридические науки » Учебная работа № 15240. "Контрольная Криминалистика, 6 заданий

Учебная работа № 15240. «Контрольная Криминалистика, 6 заданий

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (5 оценок, среднее: 4,60 из 5)
Загрузка...
Контрольные рефераты

Учебная работа № 15240. «Контрольная Криминалистика, 6 заданий

Количество страниц учебной работы: 24
Содержание:
«Содержание
1. Задание 1 1. Как определить физические данные человека по следам ног, обуви?
2. Что такое «дорожка следов»? Каковы ее элементы?
3. На основе, каких данных, полученных в ходе осмотра ДТП, определяют тип, модель транспортного средства?……………………………………………………………………3
2. Задание 2 Каковы основные предпосылки применения данных о внешности человека в практике раскрытия и расследования преступлений? Как описывают функциональные элементы и признаки внешности человека?……………………………………………………………………5
3. Задание 3 1. Какие технико-криминалистические средства применяются в ходе осмотра места происшествия и освидетельствования? 2. В чем выражается подготовка к осмотру, осуществляемая до выезда на место происшествия? 3. Какие подготовительные действия производят на месте происшествия? 4. Какие действия входят в содержание рабочего и заключительного этапов осмотра места происшествия? 5. Какие тактические положения и приемы применяются в ходе осмотра места происшествия.……………………………………………………………………7
4. Задание 4 1. Кто относится к участникам обыска? Какова роль специалиста в производстве обыска? 2. Какие поисково-технические средства применяются в ходе обыска?……………………………………………………………………14
5. Задание 5 1. В чем заключается тактика подготовки и проведения экспертизы? 2. Какова классификация судебных экспертиз по видам?……………………………………………………………………16
6. Задание 6 Неизвестный преступник путем подбора ключей проник в квартиру ювелира Н., откуда похитил 5 банковских упаковок (по 100 шт. в каждой) денег, каждая купюра достоинством 500руб., всего 250 тыс.руб., слитки золота, большое количество изделий и украшений из золота и драгоценных камней. В совершении кражи подозревается М., проживающий по ул. Угличской.
В чем будет состоять подготовка к обыску?…………………………………………………………………….18
Список литературы…………………………………………………………..…..24
1. Антипов В.П. Планирование расследования нераскрытых преступлений/В.П.Антипов. — М.: Юрлитинформ, 2002.
2. Белкин Р.С. Профессия — следователь. М.: Юристъ, 2002. —
3. Борисов Е.К. Криминалистика. — М.: НОРМА, 2003.
4. Криминалистика./Под ред. М.Э. Корх. — М.: Новый юрист, 2005.
5. Корнев С.А. Криминалистика: Конспект лекций. Ч.2.Тактика/С.А.Корнев. – СПб: Издательство Михайлова В.А., 2000г.
6. Образцов В.А. Допрос потерпевшего и свидетеля на предварительном следствии/ В.А. Образцов, С.Н.Богомолова.- М: Омега, 2003г.
7. Шульга Л.В. Криминалистика – М: МЭСИ, 2002г.
8. Шурнухов Н.Г. Расследование краж/ Н.Г. Шурнухов. – М: Юрист, 1999г.
»

Стоимость данной учебной работы: 585 руб.Учебная работа №   15240.  "Контрольная Криминалистика, 6 заданий
Форма заказа готовой работы

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Выдержка из похожей работы

    Такой обыск может производиться по делам о неправомерном доступе к информации, о создании вредоносных программ, о нарушении работы вычислительных комплексов, а также по любым делам, где требуется просмотр и изъятие документов, хранящихся не только на бумажных, но и на компьютерных носителях в виде файлов, подготовленных на данном компьютере, полученных с другого компьютера или отсканированных с бумажного документа.
    Приемы, обеспечивающие поиск и изъятие компьютерной информации при проведении обыска, могут быть сгруппированы в рекомендации по различным этапам.
    Перед обыском объекта, где по имеющейся информации находятся СКТ, желательно получить оперативную ориентировку по следующим вопросам.
    ,Количество СКТ на месте, где предполагается произвести обыск, наличие устройств бесперебойного питания,Сведения об используемых телекоммуникационных средствах: есть ли модем для связи компьютеров через телефонную сеть, объединены ли несколько компьютеров в локальную сеть внутри организации, имеется ли сервер — компьютер, который обслуживает остальные персональные компьютеры; есть ли подключение к региональной или глобальной сети,Часть этих сведений можно получить на основе предварительного анонимного посещения объекта, часть может сообщить провайдер — фирма — поставщик сетевых услуг,Наличие электронной связи в организации могут прояснить «шапки» бланков писем, реклама, прайс — листы и приглашения «посетить нашу Web-страницу в сети Internet».
    ,Профессиональный уровень обслуживания компьютера в организации или уровень владельца — пользователя компьютера, в том числе его профессиональные навыки в области вычислительной техники,Предусмотреть возможность или даже необходимость привлечь при обыске к сотрудничеству лицо, ответственное за эксплуатацию СКТ, а при наличии сети — сетевого администратора.
    ,Есть ли на СКТ программные или программно-аппаратные средства защиты от несанкционированного доступа,Если на СКТ имеются средства защиты, попытаться установить код доступа,Можно рассчитывать на последующие специальные приемы «взлома», поскольку некоторые популярные системы, в частности Windows 95/98, имеют слабые программные средства защиты и поддаются проникновению с использованием настроек или специальных программ,Выяснить, не защищает ли информацию электронный ключ — компактная электронная приставка размером со спичечный коробок, устанавливаемая на параллельный или последовательный порт (разъем) компьютера,Электронный ключ разрешает пользоваться защищенной программой и ее данными только при своем наличии,Возможно, компьютер защищен от доступа устройством чтения смарт-карт,Если на компьютере эти устройства предусмотрены, но в данный момент не подключены, можно предложить владельцу предъявить их добровольно или найти путем обычного обыска.
    Целесообразно обеспечить участие в обыске специалиста в компьютерной технике и информатике: программиста, системного аналитика, инженера по средствам связи или сетевому обслуживанию.
    По возможности в качестве понятых пригласить лиц, разбирающихся в компьютерной технике,В последние годы специалистов можно подобрать в солидных компьютерных фирмах с опытом услуг и преподавания на курсах по соответствующему профилю.
    Необходимо подготовить переносную аппаратуру для считывания и хранения изымаемой информации»