Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМК по Криминалистике.doc
Скачиваний:
41
Добавлен:
18.04.2015
Размер:
815.62 Кб
Скачать

Основная литература

Криминалистика: Учебник / Отв. Ред. Н.П. Яблоков. -3-е изд. перераб. и доп. – М.: Юристъ,2007.

Криминалистика: Учебник / Под ред. Е.П. Ищенко, В.И. Комиссарова. М., 2007.

Расследование дорожно-транспортных происшествий/ Под общ. Ред. В.А. Федорова, Б.Я. Гаврилова. М., 2003.

Дополнительная литература

Зотов Б.Л. Расследование и предупреждение автотранспортных происшествий: Учеб. пособие. М., 1990.

Иванов Л.А. Дорожно-транспортная и трасологическая экспертизы при расследовании автодорожных преступлений. Саратов, 1968.

Иванов Л.А. Судебно-психологическая экспертиза при расследовании транспортного происшествия. Саратов, 1994.

Онучин А.П. Методика расследования дорожно-транспортных преступлений. Свердловск, 1986.

Онучин А.П. Проблемы расследования дорожно-транспортных происшествий с учетом ситуационных факторов. Свердловск, 1987.

Родионов Л.Д. Расследование дорожно-транспортных происшествий. М., 1990.

Труцин В.А. Расследование дорожно-транспортных преступлений в случаях сокрытия их последствий: Учеб. пособие. М., 1992.

Яблоков Н.П. Структура и содержание элементов криминалистической характеристики автотранспортных происшествий. Актуальные вопросы обеспечения безопасности движения автотранспорта. Ереван, 1984.

Тема 9. Основы методики расследования взяточничества (2 часа)

1. Криминалистическая характеристика взяточничества.

2. Особенности первоначального этапа расследования взяточничества.

3. Особенности расследования преступлений, связанных со взяточничеством (злоупотребление должностными полномочиями и превышение должностных полномочий).

4. Планирование расследования по предложенной фабуле.

Основная литература

Аверьянова Т.В., Белкин Р.С, Корухов Ю.Г., Россинская Е.Р. Криминалистика: Учебник для вузов- 3-е изд., перераб. и доп. - М.: Норма, 2007.

Криминалистика: Учебник / Отв. Ред. Н.П. Яблоков. -3-е изд. перераб. и доп. – М.: Юристъ,2007.

Криминалистика: Учебник / Под ред. Е.П. Ищенко, В.И. Комиссарова. М., 2007.

Криминалистика: Учебное пособие / А.В. Дулов, Г.И. Грамович, А.В. Лапин и др.; Под ред. А.В. Дулова. Минск, 1998

Криминалистика: Учебник / Под ред. И.Ф. Пантелеева, Н.А. Селиванова. М., 1993.

Дополнительная литература

Допрос заявителя о взяточничестве: Методические указания. Л., 1988.

Дулов А.В. Основы расследования преступлений, совершенных должностными лицами. Минск, 1985.

Каминский М.К. Расследование взяточничества. Горький, 1978.

Степанов В.В. Расследование взяточничества. Саратов, 1986.

Хилобок М.П. Расследование должностных преступлений / Под ред. Г.Г. Зуйкова. М., 1966.

Тема 23. Расследование поджогов и нарушений

правил пожарной безопасности

(изучается самостоятельно)

Тема 24. Расследование преступлений в сфере компьютерной безопасности

(1 час)

1. Понятие и виды компьютерных преступлений.

2. Криминалистическая характеристика компьютерных преступлений.

3. Выявление компьютерных преступлений. Проверка первичных материалов о компьютерном преступлении.

4. Особенности первоначального этапа расследования компьютерных преступлениях в типичных следственных ситуациях.

5. Особенности тактики отдельных следственных действий: следственный осмотр, обыск, выемка, допрос, назначение экспертиз.

Примерные темы докладов и рефератов

1. Особенности использования специальных познаний при расследовании преступлений в сфере компьютерной информации.

2. Особенности производства осмотра и выемки при расследовании компьютерных преступлений.

3. Способы совершения компьютерных преступлений.

4. Методы взлома защиты компьютерных систем.

Контрольные вопросы

1. Различие понятий «информационные преступления» и «компьютерные преступления».

2. Способы перехвата компьютерной информации: активный перехват (фиксированный перехват, перехват символов, перехват сообщений); электромагнитный перехват (пассивный); аудиоперехват или снятие информации по виброакустическому каналу; видеоперехват; «уборка мусора».

3. Способы несанкционированного доступа к средствам компьютерной техники: «за дураком», «за хвост», «компьютерный абордаж», «неспешный выбор», «брешь», «маскарад».

4. Методы манипуляции данными и управляющими командами средств компьютерной техники (СКТ): подмена данных, «Троянский конь», «Троянский червь», «Салями», «Логическая бомба».