Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации

Тема 1. Следственные деяния при расследовании злодеяний в сфере компьютерной инфы

  1. Понятие компьютерного злодеяния. Неувязка квалификации и понятий по злодеяниям в сфере компьютерной инфы. Уголовный кодекс РФ о грехах в сфере компьютерной инфы.

  2. Исследование Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации носителей и лежащей инфы. Исследование программного обеспечения. Исследование файлов и компьютерных документов.

  3. Исследование и экспертиза по компьютерной аппаратуре и инфы. Исследование, анализ и восстановление компьютерных данных. Виды лежащей компьютерной инфы.

  4. Исследование аппаратных средств Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации. Идентификация компов и данных. Средства диагностики и идентификации компов.

  5. Информация из истории работы на компьютере: по списку файлов документов последних сеансов работы; истории работы в Вебе (адреса веб-сайтов и документов, закладки, закачки, почтовые Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации сообщения, контакты соц сетей, комменты в блогах и форумах); из программ планировщиков и ежедневников. Поиск в базах данных. Информация провайдера. Внедрение анонимного доступа через прокси - анонимайзеры. Wi-Fi паразитирование.

^ Лекции, 2 час

  1. Понятие Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации компьютерного злодеяния. Неувязка квалификации и понятий по злодеяниям в сфере компьютерной инфы.

  2. Уголовный кодекс РФ о грехах в сфере компьютерной инфы.

Семинары, 2 час.

  1. Исследование носителей и лежащей инфы. Исследование программного обеспечения. Исследование Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации файлов и компьютерных документов.

  2. Исследование и экспертиза по компьютерной аппаратуре и инфы. Исследование, анализ и восстановление компьютерных данных. Виды лежащей компьютерной инфы.

  3. Исследование аппаратных средств. Идентификация компов и данных. Средства диагностики и идентификации Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации компов.

^ Самостоятельная работа, 4 час.

1. Информация из истории работы на компьютере: по списку файлов документов последних сеансов работы; истории работы в Вебе (адреса веб-сайтов и документов, закладки, закачки, почтовые Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации сообщения, контакты соц сетей, комменты в блогах и форумах); из программ планировщиков и ежедневников. Поиск в базах данных. Информация провайдера. Внедрение анонимного доступа через прокси - анонимайзеры. Wi-Fi паразитирование.

2. Написание реферата по обозначенной теме Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации.

Рекомендуемая литература по теме

  1. Быстряков Е.Н., Иванов А.Н., Климов В.А.. Расследование компьютерных злодеяний. Учебное пособие / Саратов: СГАП, 2000. - 112 с. (с. 3 - 6)

  2. Гаврилов М.В. Противодействие злодеяниям, совершаемым в сфере компьютерной Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации и мобильной коммуникаций организованными криминальными группами. / Саратов, Саратовский центр по исследованию заморочек организованной преступности и коррупции, Сателлит, 2009. - 192 с. (с. 10 - 30)

  3. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации базы компьютерно-технической экспертизы: учебно-методическое пособие. / Саратов, Издательство «Научная книга», 2007. - 266 с. (с. 6 - 30)

Контрольные вопросы по теме

  1. Назовите цели и задачки осмотра компьютерной техники.

  2. Какие задачки решаются при исследовании носителей инфы?

  3. Какие задачки решаются при исследовании Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации файлов и компьютерных документов?

  4. Каковы главные задачки компьютерно-технической экспертизы?



Тема 2. Идентификация электрических документов

  1. Ведение электрических документов в практике юриста. Учет и поиск документов по свойствам файла.

  2. Характеристики файла - признаки его Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации как объекта: имя, тип, положение (диск, папка), дата сотворения либо конфигурации, размер. Дополнительные характеристики файла в программке Word.

  3. Два метода наполнения параметров. Наполнение параметров файла в других программках. Просмотр параметров в окне Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации папки. Принудительное наполнение

  4. Применение полей для фиксации дат, размещения и других параметров на страничках документа, в колонтитуле и распечатке.

Семинары, 2 час.

  1. Характеристики файла - признаки его как объекта: имя, тип, положение (диск, папка Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации), дата сотворения либо конфигурации, размер. Дополнительные характеристики файла в программке Word.

  2. Два метода наполнения параметров. Наполнение параметров файла в других программках. Просмотр параметров в окне папки. Принудительное наполнение параметров.

  3. Применение полей для фиксации Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации дат, размещения и других параметров на страничках документа, в колонтитуле и распечатке.

Самостоятельная работа, 4 час.

1. Ведение электрических документов в практике юриста. Учет и поиск документов по свойствам файла.

2. Написание реферата по обозначенной теме Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации.

Рекомендуемая литература по теме

  1. Быстряков Е.Н., Иванов А.Н., Климов В.А.. Расследование компьютерных злодеяний. Учебное пособие / Саратов: СГАП, 2000. - 112 с. (с. 62 - 95)

  2. Гаврилов М.В., Иванов А.Н. Осмотр места происшествия при Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации расследовании злодеяний в сфере компьютерной инфы. Учебное пособие / Саратов, СГАП, 2004. - 136 с. (с. 7 -10)

  3. Гаврилов М.В. Противодействие злодеяниям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными криминальными группами. / Саратов, Саратовский центр по Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации исследованию заморочек организованной преступности и коррупции, Сателлит, 2009. - 192 с. (с. 92 - 101)

Контрольные вопросы по теме:

  1. Перечислите характеристики электрического документа.

  2. Чем отличаются характеристики файла и характеристики электрического документа?

  3. Как включить характеристики документа в текст самого документа Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации?

  4. Как меняются характеристики документа при его редактировании либо сохранении под другим полным именованием?

Тема 3. Автоматический поиск документов при осмотре компьютера

Семинары. 2 часа

  1. Необходимость автоматического поиска документов по известному набору данных. Обыденный и расширенный поиск Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации документов, индексирование.

  2. Расширенный поиск документов по содержанию и свойствам файлов с формированием логических критерий на текст, имя, тип файла и другие характеристики.

Самостоятельная работа, 2 часа

  1. Панель поиска в области задач программ пакета MS Office Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации. Программка Поиск файлов, автоматическое создание индекса (база данных параметров и слов по

  2. Необходимость автоматического поиска документов по известному набору данных. Обыденный и расширенный поиск документов, индексирование.

  3. Написание реферата по обозначенной теме.

Рекомендуемая литература Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации по теме:

  1. Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (гл. 22 Технологии электрических документов)

  2. Гаврилов М.В., Иванов А.Н. Осмотр места происшествия при расследовании злодеяний в сфере компьютерной инфы Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации. Учебное пособие / Саратов, СГАП, 2004. - 136 с. (с. 44 -50)

  3. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические базы компьютерно-технической экспертизы: учебно-методическое пособие. / Саратов, Издательство «Научная книга», 2007. - 266 с Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации. (с. 134 - 148)

Контрольные вопросы по теме:

  1. Чем отличаются обыденный и расширенный поиск документов?

  2. Можно ли вести расширенный поиск документов с внедрением знаков шаблона в описании параметров?

3. Можно ли вести расширенный поиск документов сходу по Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации нескольким свойствам?

4. Допустимо ли использовать логические функции для объединения нескольких параметров при расширенном поиске документов?

Тема 4. Шаблоны процессуальных документов

  1. Понятие и предназначение шаблона документа. Шаблон общий, особый.

  2. Шаблоны документов в Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации практике правоохранительных органов.

  3. Создание шаблона на базе эталона документа. Создание шаблона без использования эталона документа.

  4. Заполнение шаблона пользовательскими стилями. Создание серии документов на базе сделанного шаблона.

Семинары, 2 час.

  1. Понятие и предназначение шаблона Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации документа. Шаблон общий, особый.

  2. Создание шаблона на базе эталона документа. Создание шаблона без использования эталона документа.

  3. Заполнение шаблона пользовательскими стилями. Создание серии документов на базе сделанного шаблона.

Самостоятельная работа, 2 часа

1. Шаблоны документов в Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации практике правоохранительных органов.

2. Написание реферата по обозначенной теме.

Рекомендуемая литература по теме:

1.Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (с. 193 - 201)

  1. Гаврилов М.В., Разноглядова М.Ю., Стрелюхина Л Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации.Ю. Стили и шаблоны. / СУМИС кафедры информатики СГАП, 2006 - 2010. (теория к практической работе)

  2. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические базы компьютерно-технической экспертизы: учебно-методическое пособие. / Саратов Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации, Издательство «Научная книга», 2007. - 266 с. (с. 128 - 134)

Контрольные вопросы по теме

  1. В чем отличие шаблона от обыденного электрического документа?

  2. Как сделать шаблон на базе готового документа?

  3. Как сделать на базе шаблона новый документ?

  4. Чем отличаются команды Сделать Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации и Открыть, в контекстном меню шаблона?

Тема 5. Поля и формы в процессуальных документах

  1. Понятие и предназначение поля (поле - код, обеспечивающий автоматическую вставку в электрический документ текста, номеров страничек и Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации других сведений. Примеры полей. Виды полей. Оглавление.

  2. Форма - документ, содержащий созданные для наполнения пустые места (поля формы), в которые вводятся данные. Электрическая регистрационная форма, при заполнении которой значения выбираются из раскрывающихся списков. Поле формы.

  3. Панель Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации инструментов Формы в Microsoft Word. Текстовое поле в форме. Поле Формы со перечнем. Поле Флаг в форме. Защита формы. Создание документа с внедрением полей форм.

  4. Создание пользовательского шаблона документа Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации типа бланка. Создание серии документов на базе сделанного шаблона.

Семинары, 2 час.

  1. Форма - документ, содержащий созданные для наполнения пустые места

  2. Панель инструментов Формы в Mlicrosoft Word. Текстовое поле в форме Поле

  3. Создание пользовательского шаблона документа типа бланка. Создание Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации серии документов на базе сделанного шаблона.

Самостоятельная работа, 2 час.

  1. Понятие и предназначение поля (поле - код, обеспечивающий автоматическую вставку).

  2. Написание реферата по обозначенной теме.


Рекомендуемая литература по теме:

1. Гаврилов М.В. Информатика Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (с. 445 - 452)

2. Новикова ЕА Формы в MS Word. / СУМИС кафедры информатики СГАП, 2006 - 2008.

Контрольные вопросы по теме:

1. Охарактеризуйте виды и предназначение полей форм.

2. Докажите необходимость и Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации укажите методы защиты форм (бланков) документов.

3. Как верно копировать, размножать и перемещать поля форм?

4. Может быть ли перемещение и редактирование параметров полей форм после ее защиты?

Тема 6. Компьютерные средства сотворения запросов Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации, повесток, писем

  1. Слияние. Понятие основного документа и источника данных. Понятие поля

  2. Создание и правка основного документа.

  3. Создание и правка источника данных. Редактирование имеющегося источника данных.

  4. Объединение основного документа и источника данных. Места объединения документов Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации.

Семинары. 2 час.

  1. Создание и правка основного документа.

  2. Создание и правка источника данных. Редактирование имеющегося источника данных.

  3. Объединение основного документа и источника данных. Места объединения документов.

Самостоятельная работа, 4 час.

  1. Слияние. Понятие основного документа и источника данных Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации. Понятие поля

  2. Написание реферата по обозначенной теме.

Рекомендуемая литература по теме

  1. Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (с. 445 - 452)

  2. Гаврилов М.В. Полярное слияние / СУМИС кафедры информатики СГАП, 2006 - 2009.

3. Новикова Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации ЕА Слияние / СУМИС кафедры информатики СГАП, 2006 - 2007.
Контрольные вопросы по теме:

  1. Что такое слияние документов и каково его предназначение?

  2. Перечислите типы документов, которые могут быть применены в качестве документа-источника.

  3. Что Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации такое поля слияния и как они задаются при подготовке документа-источника?

  4. Перечислите места, в каких может происходить объединение (слияние) документов.

Тема 7.. Совместная работа группы по подготовке процессуального либо нормативного документа

  1. Виды совместной работы над Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации документом. Режим записи исправлений в тексте документа.

  2. Поочередная работа над версиями, параллельная работа. Сравнение исправлений различных создателей в одном документе. Версии документа.

  3. Панель инструментов Рецензирование. Рецензенты. Отображение исправлений.

  4. Сопоставление версий в различных Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации окнах. Сопоставление текущего документа с документом другого файла.

Семинары, 2 час.

  1. Виды совместной работы над документом. Режим записи исправлений в тексте документа.

  2. Поочередная работа над версиями, параллельная работа. Сравнение исправлений различных создателей в Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации одном документе. Версии документа.

  3. Сопоставление версий в различных окнах. Сопоставление текущего документа с документом другого файла.

Самостоятельная работа, 2 час.

  1. Панель инструментов Рецензирование. Рецензенты. Отображение исправлений. Работа с примечаниями. Коллективная работа над Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации законами, уставами и др., обмен воззрениями.

  2. Написание реферата по обозначенной теме.

Рекомендуемая литература по теме:

  1. Гаврилов М.В. Информатика и информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (с. 445 - 452)

  2. Гаврилов М.В. Совместная работа Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации / СУМИС кафедры информатики СГАП, 2006 - 2009.

Контрольные вопросы по теме:

  1. В чем смысл и предназначение совместной работы над одним документом?

  2. Что значит режим записи исправлений?

  3. Что значит понятие - версии документа?

  4. Как поменять имя юзера при Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации совместной работе с одним документом?

Тема 8. Парольная защита

  1. Места установки паролей. Современные требования к паролям.

  2. Виды атак на пароли, парольные взломщики.

  3. Систематизация паролей, понятия слабенький и надежный пароли.

  4. Программки, тестирующие пароли.

Семинары, 2 час.

  1. Виды атак Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации на пароли, парольные взломщики.

  2. Систематизация паролей, понятия слабенький и надежный пароли.

  3. Программки, тестирующие пароли.

Самостоятельная работа. 2 час.

  1. Места установки паролей. Современные требования к паролям.

  2. Написание реферата по казанной теме.

Рекомендуемая литература по Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации теме

  1. Климов ВА Пароли. / СУМИС кафедры инфор матики СГАП, 2006. (теория к практической работе)

Контрольные вопросы по теме:

  1. Назовите современные требования к паролям.

  2. В чем различие слабенького и надежного пароля?

  3. Какие виды атак Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации вероятны на пароли?

  4. Выполнение каких 2-ух критерий делает пароль надежным?

Тема 9. Защита документа, приготовленного в программке Word

  1. Установка и разные виды парольной защиты документа.

  2. Способности преодоления и обхода парольной защиты.

  3. Приемы Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации скрытия текста и графических объектов в документе.

  4. Приемы обнаружения укрытых текстовых и графических объектов в документе.

Семинары, 2 час.

1. Способности преодоления и обхода парольной защиты.

2. Приемы скрытия текста и графических объектов в документе.

3. Приемы обнаружения Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации укрытых текстовых и графических объектов в документе.

Самостоятельная работа, 2 час.

1. Установка и разные виды парольной защиты документа.

2. Написание реферата по обозначенной теме.

Рекомендуемая литература по теме:

  1. Гаврилов М.В. Информатика и Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации информационные технологии. Учебник / М, Гардарики, 2006, 2007. - 655 с. (с. 445 - 452)

  2. Гаврилов М.В. Совместная работа / СУМИС кафедры информатики СГАП, 2006 - 2009.

Контрольные вопросы по теме:

  1. Чем отличается пароль на открытие документа и пароль разрешения записи?

  2. Установка какого пароля приводит Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации к шифрованию документа?

  3. Можно ли запаролить часть документа?

  4. Перечислите вероятные приемы скрытия объектов в документе.


Тема рефератов, докладов, сообщений, обзоров

Употребляется также для организации студенческих круглых столов и научных кон­ференций Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации.

  1. Систематизация вредных программ и защита от их воздействия.

  2. Темы и шаблоны в Microsoft Office Word как средства проф дизайна документов.

  3. Применение полей Microsoft Office Word в электрическом делопроизводстве.

  4. Поля Microsoft Office Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации Word как средство резвого извлечения инфы.

  5. Способности Microsoft Office Word по защите и разграничению доступа при работе в корпоративной сети.

  6. Создание форм в Microsoft Office Word, Excel, Access.

  7. Средства электрической подготовки и Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации обработки документов бланкового типа.

  8. Разработка слияния при подготовке процессуальных документов.

  9. Применение баз данных при подготовке процессуальных документов при помощи слияния.

  10. Обеспечение безопасности и защита документов Microsoft Office Word.

  11. Форматы файлов и преобразование документов Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации в Microsoft Office Word.

  12. Система защиты инфы в Рф

  13. Правовые методы защиты инфы в Рф

  14. Угроза информационной безопасности от вредных программ

  15. Защита инфы от вредных программ

  16. Опасности неприкосновенности личного места человека с развитием информационных технологий Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации и Веба.

  17. Информационное неравенство, цифровое разделение общества, информационная бедность. Препядствия, последствия, пути решения.

  18. Политика безопасности и информационной безопасности Рф

  19. Информационные опасности (опасность появления убытков либо вреда в итоге внедрения информационных технологий, ИТ-риски).

  20. Информационная война Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации и брутальная политика в Вебе (определение, в отношении собственной страны, другой страны, цели, формы, примеры, терроризм, национализм, религиозный фанатизм).

  21. Последствия развития Веба в современных государствах. Главные опасности со стороны Веба для Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации современного страны (а именно, политические и экономические).

  22. Подходы к муниципальному регулированию Веба в Рф и других государствах. Мероприятия и законодательные инициативы.

  23. Растущие опасности компьютерной безопасности как следствие коммерциализации Веба.




III. Программка Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации промежной аттестации студентов

Главные положения

Промежная аттестация студентов осуществляется в согласовании с Законом РФ от 10.07.1992 №3266-1 «Об образовании», Федеральным законом от 22.08.1996 № 125-ФЗ «О высшем и послевузовском проф образовании», Постановлением Прави­тельства РФ от 14.02.2008 № 71 «Об утверждении Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации Типового положения об образователь­ном учреждении высшего проф образования (высшем учебном заведении)», Федеральными муниципальными образовательными эталонами высшего профессио­нального образования, Приказом Минобразования РФ от 13.05.2002 № 1725 «Об утвер­ждении Критерий освоения главных образовательных программ высшего профессиональ Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации­ного образования в сокращенные сроки», Уставом ФГБОУ ВПО «Саратовская государ­ственная юридическая академия», Положением о текущем контроле успеваемости и про­межуточной аттестации студентов ФГБОУ ВПО «Саратовская муниципальная юридиче­ская академия».

Промежная аттестация Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации позволяет найти степень освоения студентом обра­зовательной программки по защите инфы за семестр, также оценить приобретенные им теоретические познания, крепкость их закрепления, развитие творческого мышления, приобретение способностей самостоятельной работы, способность синтезировать приобретенные Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации познания и использовать их к решению практических задач.

Промежная аттестация проводится в форме зачета.

Зачет является формой итоговой оценки уровня освоения студентом образователь­ной программки по защите инфы в компьютерных Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации системах и сетях в целом. По ре­зультатам студенту выставляется оценка «зачтено», «не зачтено».

Зачет проводится в согласовании с учебным планом, рабочей программки дисципли­ны по билетам, утвержденным на кафедре и подписанным заведующим Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации кафедрой.

Вопросы к зачету приводятся ниже. Возможность ознакомления с вопросами в тече­ние всего учебного года обеспечена размещением их в открытом доступе на интернет-странице ка­федры.


Вопросы к зачету

  1. Законодательные меры защиты инфы.

  2. Виды Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации инфы ограниченного доступа.

  3. Применение электронно-цифровой подписи для защиты документов.

  4. Идентификация электрических и картонных документов. Реквизиты и характеристики документов.

  5. Характеристики файла и характеристики электрического документа. Извлечение, чтение и сохранение в протоколе.

  6. Характеристики Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации электрического документа - фиксация в электрическом документе и в картонной копии.

  7. Характеристики электрического документа - поиск документов по данному куску текста (поиск средствами Windows и обыденный поиск средствами MS Word).

  8. Характеристики электрического документа Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации - поиск документов по данным свойствам (расширенный поиск средствами MS Word).

  9. Понятие и предназначение шаблона процессуальных документов.

  10. Создание нового шаблона на базе 1-го из стандартных шаблонов MS Word.

  11. Создание нового шаблона на базе Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации готового электрического документа.

  12. Извлечение и внедрение готовых шаблонов процессуальных документов из справочных правовых систем.

  13. Сохранение шаблонов и создание на их базе новых документов.

  14. Автоматизация наполнения электрических документов. Создание защищенного шаблона Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации -формы с полями для наполнения.

  15. Виды и характеристики полей форм. Текстовое поле, флаг, перечень.

  16. Объединение документов по технологии слияния.

  17. Подготовка основного документа и документа-источника.

  18. Работа нескольких юзеров с одним документом.

  19. Управление режимом Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации исправлений в документе.

  20. Понятие и места установки паролей.

  21. Современные требования к надежным паролям.

  22. Виды атак на пароли и систематизация паролей.

  23. Правила составления и запоминания надежных (сложных) паролей.

  24. Парольная защита документов MS Word. Установка Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации и разные виды парольной защиты документа.

  25. Способности преодоления и обхода парольной защиты документов MS Word.

  26. Приемы скрытия текста и графических объектов в документе.

  27. Приемы обнаружения укрытых текстовых и графических объектов в документе.

  28. Защита Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации разных объектов в MS Excel: книжки, листа, ячейки, выделенного спектра.

  29. Создание защищенной таблицы с редактируемыми областями.

  30. Скрытие объектов в Excel; окна Excel, окна книжки, листов, ячеек, выделенных диапазонов, формул.

  31. Приемы Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации скрытия текста и графических объектов в документе MS Excel.

  32. Приемы обнаружения укрытых текстовых и графических объектов в документе MS Excel.

  33. Шифрование всех файлов с документами.

  34. Добавление текстовой инфы в конец графического файла Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации.

  35. Запаковка текста снутри графического файла с искажением последнего.

  36. Сокрытие текста снутри графического файла без преломления последнего.

  37. Понятие и квалификация злодеяний в сфере компьютерной инфы.

  38. Методы совершения злодеяний в сфере компьютерной инфы.

  39. Особенности проведения Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации сетевых атак на компьютерные и информационные системы.

  40. Криминалистическая черта компьютерных злодеяний.

  41. Общий осмотр помещений с компьютерной техникой.

  42. Осмотр компьютерных систем на рабочих местах.

  43. Особенности извлечения компьютерной инфы.

  44. Программки для автоматического извлечения Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации компьютерной инфы.


IV. Программка итоговой аттестации студентов


Итоговая аттестация по дисциплине не предусмотрена.




^ V. Учебно-методические советы


Применение компьютерной сети, электрического обучения, особых программ

В преподавании всех дисциплин на кафедре кроме обычных учебников ис Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации­пользуются методология электрических учебников, пособий, заданий, компьютерное тести­рование, чтение лекций с применением технических средств, средств мультимедиа.

На лекциях используются мультимедийный проектор и презентации, приготовленные в программке PowerPoint.


^ Семинарские занятия и электрическое обучение

Электрические учебно-методические Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации материалы собраны в авторские и направленные на определенную тематику модули в форматах электрических документов PDF, CHM, EXE, DOC, HTML и др. Элек­тронные варианты домашних заданий доступны для скачки в виде электрических Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации архи­вов.

Применение сервера и компьютерной сети позволяют стремительно распространять элек­тронные учебные материалы по корпусам и классам, расширять перечень особых про­грамм в обучении. Электрические публикации часто оперативно корректируются, мо­дифицируются Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации и обновляются педагогами кафедры с учетом наблюдения за воспри­ятием студентами, внесения конфигураций в учебную программку и план.

На первом семинаре семестра (практическом занятии) педагог должен озна­комить студентов Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации с правилами работы в компьютерном классе. Запрещено пребывание в компьютерном классе в верхней одежке, внедрение флеш-карт, мобильных телефо­нов, жевательных резинок. После ознакомления с правилами студент должен зарегистри­роваться в журнальчике Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации инструктажа с указанием номера рабочего места и даты, расписаться.

Во время занятия с практическим исполнением студентом собственного проекта (ра­боты над заданием) педагог делает функцию индивидуального и (либо) коллектив­ного советника и Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации инструктора.

Все замечания по работе оборудования и ПО в компьютерном классе педагог должен вносить в журнальчик технических пожеланий. Установка новых программ, изменение опций и устранение проблем делают инженеры и лаборанты кафедры по согласо­ванию Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации с зав. кабинетами и отв. от кафедры за защиту инфы в классах.


^ Электрическое портфолио студента

На компьютерах в учебных аудиториях кафедры для работы студентов употребляется профиль Student, выделен диск «Студент», на котором в Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации защищенной именной папке свое­го педагога студент делает личную папку, где сохраняет собранные в Вебе, сделанные при помощи программ на упражнениях, принесенные из дома и обработанные фай­лы.

Несанкционированное копирование Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации чужой работы и выдача ее за свою расценивает­ся как плагиат. Работа за компом и в Вебе не по теме дисциплины запрещена. В случае нарушения правил работы студент пишет пояснительную записку заведующему кафедрой и в Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации деканат, получает взыскание.


^ Самостоятельная работа

Темы и отдельные вопросы самостоятельного освоения производятся по указанию педагога на соответственный материал рекомендованной основной либо дополни­тельной литературы, тему реферата, разделы литературы, ресурсы Веба, материалы Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации сервера учебно-методических ресурсов кафедры.

У студента в процессе обучения будут формироваться универсальные компетенции: способность управления информацией, почтение к правам автора других людей, по­нимание принципных основ области науки и т.д.

Такая Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации компетенция, как способность управления информацией, формируется в дис­циплинах по всем разделам учебного плана. Она значит:

- креативные свойства, проявляющиеся в выборе нужной инфы.


Тестирование

Локальная сеть позволяет на всех компьютерах использовать тестирование: по теоре­тическим разделам (лекциям) и практическим разделам курса. Преимуществами Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации тестов являются объективность оценок, оперативность контроля познаний, обилие и упругость форм их использования. Программное обеспечение для проведения тестирования является необычным, разработанным педагогами кафедры.

Педагог систематически употребляют тестирование как контроль познаний при окончании модуля Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации (темы), как предварительное испытание перед принятием зачетов и экзаменов.


^ Балльно-рейтинговая система контроля познаний студентов

Педагог управляется методикой балльно-рейтингового контроля познаний студентов, размещенной в отдельном документе.

Методика разработана на базе Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации «Положения о балльно-рейтинговой системе оцен­ке успеваемости студентов университета, советов Управления контроля свойства образова­ния и неотклонима для выполнения всеми педагогами кафедры.

Балльно-рейтинговый контроль фиксируется педагогом в базе данных, веду Тема 1. Следственные действия при расследовании преступлений в сфере компьютерной информации­щейся на учебном сервере кафедры, результаты предоставляются в деканат в виде ведо­мости со перечнем группы.



tema-1-vvedenie-v-mikroekonomiku-uchebnaya-programma-dlya-specialnosti-1-25-01-04-finansi-i-kredit-1-25-01-07.html
tema-1-vvedenie-v-politologiyu.html
tema-1-vvedenie-v-psihodiagnostiku.html