|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
До другого заняття. 1. Що потрібно розуміти під приватним спілкуванням?1. Що потрібно розуміти під приватним спілкуванням? 2. Які є види втручання у приватне спілкування? 3. Які підстави проведення аудіо-, відеоконтролю особи? 4. Хто є обов’язковими учасниками огляду затриманої кореспонденції? 5. Які технічні засоби контролю можуть наноситись на виявлені в кореспонденції речі і документи? 6. Що потрібно розуміти під транспортною телекомунікаційною мережею? 7. На кого покладається обов’язок зняття інформації з транспортних телекомунікаційних мереж? 8. Які ідентифікаційні ознаки транспортних телекомунікаційних мереж повинні бути зазначені в ухвалі слідчого судді про дозвіл на втручання у приватне спілкування? 9. Що потрібно розуміти під електронною інформаційною системою? 10. На які види можна поділити електронні інформаційні системи за архітектурою? 11. У яких випадках не потребує дозволу слідчого судді здобуття відомостей з електронних інформаційних систем? 12. Що потрібно розуміти під подоланням системи логічного захисту електронної інформаційної системи? 13. Які ідентифікаційні ознаки електронної інформаційної системи повинні бути зазначені в ухвалі слідчого судді про дозвіл на втручання у приватне спілкування? 14. Що потрібно розуміти під публічно недоступним місцем? Наведіть п’ять прикладів. 15. Яка мета проникнення в публічно недоступне місце? 16. Які технічні засоби можуть використовуватися в ході таємного проникнення в публічно недоступне місце? 17. З якою метою проводиться установлення місцезнаходження радіоелектронного засобу? 18. Які технічні засоби можуть використовуватися для локалізації місцезнаходження радіоелектронного засобу? 19. Чи підпадають під поняття радіоелектронного засобу - ноутбуки оснащені HSDPA, WiMAX, LTE модемами? 20. З якою метою проводиться аудіо-, відеоконтроль місця? 21. Назвіть форми контролю за вчиненням злочину? 22. Назвіть види контролю за вчиненням злочину? 23. Що потрібно розуміти під спеціальними імітаційними засобами? 24. Яким процесуальним документом оформляється факт передавання особі імітаційних речей? 25. Розкрийте зміст контрольованої поставки. 26. В чому відмінність контрольованої від оперативної закупки? 27. На який термін може бути продовжено строк виконання спеціального завдання з розкриття злочинної діяльності організованої групи чи злочинної організації? 28. Яке значення несправжніх (імітаційніх) засобів у процесі доказування? 29. Розкрийте зміст негласного отримання зразків для порівняльного дослідження? 30. В чому полягає зміст конфіденційного співробітництва? 31. До проведення яких негласних слідчих (розшукових) дій можуть залучатися конфіденти? 32. Чи можна залучати до проведення як конфідентів - адвокатів, нотаріусів, священнослужителів? 33. Які відомості повинні міститися у акті скасування грифів секретності матеріальних носіїв секретної інформації? Задачі і завдання Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.) |