Кафедра компьютерного права



Скачать 142.42 Kb.
страница2/2
Дата16.08.2018
Размер142.42 Kb.
ТипРабочая программа
1   2

Раздел 1

1-8













КИ-8

25

2

Раздел 2

9-16













КИ-16

25




Зачет
















З

50




Итого за 3 семестр




24

0

0







100

* – сокращенное наименование формы контроля

** – сумма максимальных баллов должна быть равна 100 за семестр, включая зачет и (или) экзамен



Сокращение наименований форм текущего контроля и аттестации разделов:
[Формы проведения обязательного текущего контроля и аттестации разделов:

БДЗ Большое домашнее задание

ДЗ Домашнее задание

Дикт Диктант

Дкл Доклад

Дск Дискуссия

Зд Задание (задача)

ЗП Защита проекта (учебного)

ЗР Зачетная работа

КР Контрольная работа

КИ Контроль по итогам

Кл Коллоквиум

КСт Круглый стол

ЛР Лабораторная работа

ММД Материалы магистерской диссертации

Н Сдача норматива (по физической культуре)

Отч Отчет или раздел(ы) отчета (по практике, НИР, УИР)

ПЗ Промежуточный зачет

Прз Презентация

РГЗ Расчетно-графическое задание

Реф Реферат

РИ Ролевая игра

Т Тестирование

ТвР Творческая работа

Эс Эссе

... и другие ...]
[В соответствии с Типовым положением о вузе к видам учебной работы отнесены: лекции, консультации, семинары, практические занятия, лабораторные работы, контрольные работы, коллоквиумы, самостоятельные работы, научно-исследовательская работа, практики, курсовое проектирование (курсовая работа). Высшее учебное заведение может устанавливать другие виды учебных занятий.]
КАЛЕНДАРНЫЙ ПЛАН


Недели

Содержание / Темы занятий

1

Тема 1 Вводное занятие


2

Тема 2 Понятие информационных преступлений

3

Тема 3 Криминалистическая характеристика преступлений в сфере компьютерной информации

4

Тема 4 Компьютерно-техническая экспертиза

5

Тема 5 Совершенствование практики расследования и предупреждения информационных преступлений

6

Тема 6

7

Тема 7

8

Тема 8

9

Тема 9

10

Тема 10

11

Тема 11

12

Тема 12

13

Тема 13

14

Тема 14

15

Тема 15

16

Тема 16



5. ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ
Дисциплина «Форенсика» играет важную мировоззренческую и методологическую роль в системе подготовки магистра информационной безопасности.

Данная учебная дисциплина является профессиональной дисциплиной. Учебная работа студентов по этой дисциплине включает в себя освоение практических навыков, выполнение курсовой работы, а также самостоятельную работу.

Основной задачей учебной работы является овладение практическими навыками информатизации образовательного процесса и научных исследований в информационной безопасности.

На вводном занятии преподавателю необходимо ознакомить студентов с требованиями Федерального государственного образовательного стандарта высшего профессионального образования по направлению 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», рабочей программой и формами контроля по учебной дисциплине «Форенсика».

При проведении занятий преподаватель должен четко формулировать цель занятия и основные вопросы.

В целях контроля подготовленности студентов и привития им навыков краткого письменного изложения своих мыслей по предложенной тематике предусмотрено проведение курсовой работы.

При проведении занятий необходимо формулировать задания и давать рекомендации по организации самостоятельной работы, а также обеспечить контроль усвоения пройденного материала.

Для обучения студентов необходимо широко использовать активные и интерактивные формы проведения занятий (компьютерные симуляции, деловые и ролевые игры, разбор конкретных ситуаций, психологические и иные тренинги) в сочетании с внеаудиторной работой с целью формирования и развития у магистрантов требуемых компетенций.

При проведении практических занятий в компьютерном классе рекомендуется разделять учебную группу на подгруппы.

Занятия проводятся в аудиториях с применением мультимедийных технологий и предусматривают развитие полученных теоретических знаний с использованием рекомендованной учебной литературы и других источников информации, в том числе информационных ресурсов Интернета.

Практические занятия проводятся в компьютерных классах, и при их проведении используются такие активные методы обучения, как дидактические игры, моделирование профессиональных ситуаций.

Удельный вес занятий, проводимых в интерактивных формах, определяется главной целью подготовки специалиста, особенностью контингента обучающихся, а также содержанием изучаемой дисциплины в целом. В учебном процессе они должны составлять не менее 30 процентов аудиторных занятий.


6. ОЦЕНОЧНЫЕ СРЕДСТВА ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ УСПЕВАЕМОСТИ, ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ ПО ИТОГАМ ОСВОЕНИЯ ДИСЦИПЛИНЫ И УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ
ПЛАНЫ СЕМИНАРСКИХ ЗАНЯТИЙ
Семинар 1. Понятие информационных преступлений

Вопросы для обсуждения:

  1. Понятие и виды информационных преступлений.

  2. Классификация информационных преступлений.

  3. Выявление конкретных составов информационных преступлений, содержащихся в УК РФ.

  4. Сравнительный анализ компьютерных преступлений как одного из основных видов информационных преступлений.

  5. Формулирование предложений по совершенствованию уголовного законодательства в области регулирования информационных преступлений.


Семинар 2. Криминалистическая характеристика преступлений в сфере компьютерной информации

Вопросы для обсуждения:

  1. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации и высоких технологий.

  2. Способы подготовки, совершения и сокрытия преступлений.

  3. Личность преступника.


Семинар 3. Компьютерно-техническая экспертиза

Вопросы для обсуждения:

  1. Понятие компьютерно-технической экспертизы.

  2. Вопросы для эксперта.

  3. Исследование носителей информации.

  4. Технические и программные средства проведения КТИ.

  5. Экспертные инструменты и авторское право.


Семинар 4. Отдельные вопросы расследования и предупреждения информационных преступлений

Вопросы для обсуждения:



  1. Методика расследования информационных преступлений.

  2. Корректность и неизменность информации при изъятии.

  3. Общие правила изъятия компьютерной техники при обыске.

  4. Особенности работы следователя с доказательственной информацией:

    • на ноутбуках;

    • на КПК;

    • на флэш-накопителях;

    • на мобильных телефонах и коммутаторах;

    • на автомобильных видеорегистраторах, цифровых фотоаппаратах.

  1. Предупреждение компьютерных преступлений.

  2. Особенности предупреждения информационных преступлений в информационно-телекоммуникационной сети Интернет.

ПланЫ практических занятий


Практическое занятие 1. Вводное

План занятия:

  1. Структура, особенности, цели и актуальность учебной дисциплины «Форенсика».

  2. Формы контроля успеваемости студентов по учебной дисциплине.

  3. Порядок работы студента на лекциях, семинарах.



Практическое занятие 2. Отдельные виды информационных преступлений

План занятия:

  1. Онлайн-мошенничество.

  2. Клевета, оскорбления и экстремистские действия в Сети.

  3. Вредоносные программы.

  4. Скиминг.

  5. Посреднические онлайн-сервисы.

  6. Нарушение авторских прав.

  7. Фишинг. Киберсквоттинг.

  8. Платежи через Интернет.


Практическое занятие 3. Характеристика исходных данных об информационном преступлении

План занятия:

  1. Способы воздействия на информацию при совершении преступлений.

  2. Система материальных и идеальных следов компьютерных преступлений.

  3. Сведения о предполагаемой личности преступника.


Практическое занятие 4. Место и роль компьютерно-технической экспертизы в расследовании информационных преступлений

План занятия:

  1. Проблемы назначения эксперта.

  2. Проблемы с постановкой вопросов эксперту.

  3. Влияние фактора времени на КТЭ.

  4. Взаимодействие с пользователем.

  5. Стоимость КТЭ.


Практическое занятие 5. Типичные следственные ситуации на первоначальном этапе расследования преступлений в сфере информации

План занятия:

  1. Выдвижение следственных версий в зависимости от исходной информации.

  2. Программно-техническое обеспечение процесса подготовки и производства следственных действий.

  3. Тактика производства отдельных следственных действий.

ПРИМЕРНЫЕ ТЕМЫ КУРСОВЫХ РАБОТ




  1. Правовое обеспечение компьютерной безопасности как элемент информационной безопасности.

  2. Организационно-техническое обеспечение компьютерной безопасности как элемент информационной безопасности.

  3. Компьютерные преступления как обособленная группа общественно-опасных деяний.

  4. Криминалистическая характеристика компьютерных преступлений.

  5. Обнаружение, фиксация и изъятие следов компьютерных преступлений.

  6. Основы тактики проведения отдельных следственных действий по делам о компьютерных преступлениях.

  7. Силы оперативно-розыскной деятельности, используемые при предупреждении и раскрытии компьютерных преступлений.

  8. Основания и условия проведения оперативно-розыскных мероприятий при предупреждении и раскрытии компьютерных преступлений.

  9. Использование результатов, полученных при проведении оперативно-розыскных мероприятий в процессе раскрытия и расследования компьютерных преступлений.

  10. Основы организации и методики проведения компьютерно-технических экспертиз.


Примерные вопросы для подготовки к экзамену


  1. Понятие информационного преступления.

  2. Классификация информационных преступлений.

  3. Понятие криминалистической характеристики преступлений в сфере компьютерной информации.

  4. Особенности формирования криминалистической характеристики информационных преступлений.

  5. Характеристика исходной информации о преступлении.

  6. Значение исходной информации об информационных преступлениях в криминалистической характеристике.

  7. Способы воздействия на информацию при совершении преступлений.

  8. Система материальных и идеальных следов компьютерных преступлений.

  9. Сведения о предполагаемой личности преступника.

  10. Криминалистическая характеристика онлайн-мошенничества.

  11. Криминалистическая характеристика DoS-атаки.

  12. Вредоносные программы.

  13. Криминалистическая характеристика фишинга.

  14. Место и роль компьютерно-технической экспертизы в расследовании информационных преступлений.

  15. Проблемы назначения компьютерно-технических экспертиз.

  16. Типичные следственные ситуации на первоначальном этапе расследования преступлений в сфере информации.

  17. Выдвижение следственных версий при расследовании информационных преступлений.

  18. Программно-техническое обеспечение процесса подготовки и производства следственных действий.

  19. Тактика производства осмотра машинных носителей информации.

  20. Тактика производства осмотра (обыска) средств компьютерной техники.

  21. Правовые меры предупреждения компьютерных преступлений.

  22. Организационно-технические меры предупреждения информационных преступлений.

  23. Вопросы контроля за Интернет-средой.


7. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ
а) ОСНОВНАЯ ЛИТЕРАТУРА:


  1. Рассолов, И. М. Право и Интернет: теоретические проблемы /
    И. М. Рассолов. — М. : Норма, 2009. — 383 с.

  2. Филимонова, Е. В. Информационные технологии в профессиональной деятельности : учебник / Е. В. Филимонова. — Ростов н/Д : Феникс, 2009. — 381 с.

б) ДОПОЛНИТЕЛЬНАЯ ЛИТЕРАТУРА:


  1. Вехов, В. Б. Компьютерные преступления: способы совершения и раскрытия / В. Б. Вехов ; под ред. aкад. Б. П. Смагоринского. — М. : Право и Закон, 1996.

  2. Вехов, В. Б. Тактические особенности расследования преступлений в сфере компьютерной информации : науч.-практич. пособие / В. Б. Вехов,
    Д. А. Илюшин, В. В. Попова. — 2-е изд. — М. : ЛексЭст, 2004.

  3. Войскунский, А. Е. Психологические исследования феномена Интернет-аддикции / А. Е. Войскунский // Материалы Второй Российской конференция по экологической психологии. Тезисы
    (г. Москва, 12—14 апреля 2000 г.). — М. : Экспоцентр — С. 251—253.

  4. Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. — М. : Солон-Пресс, 2002.

  5. Гуманитарные исследования в Интернете. — М., 2000.

  6. Завидов, Б. Д. Обычное мошенничество и мошенничество в сфере высоких технологий / Б. Д. Завидов. — М., 2002.

  7. Иванов, Н. А. Применение специальных познаний при проверке «цифрового алиби» // Информационное право. — 2006. — № 4 (7).

  8. Крылов, В. В. Расследование преступлений в сфере информации /
    В. В. Крылов. — М. : Городец, 1998.

  9. Мещеряков, В. А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект / В. А. Мещеряков. — Воронеж, 2001.

  10. Митрохина, Е. Информационные технологии, Интернет, интернет-зависимость // Наука, политика, предпринимательство. — 2004. — № 1. —
    С. 83.

  11. Михайлов, И. Ю. Методические рекомендации: Носители цифровой информации (обнаружение, изъятие, назначение компьютерно-технической экспертизы) / И. Ю. Михайлов. — Курган : ЭКЦ при УВД Курганской области, 2003.

  12. Панарин, И. Технология информационной войны / И. Панарин. — М. : Изд-во «КСП+», 2003.

  13. Почепцов, Г. Г. Информационные войны / Г. Г. Почепцов. — М. : Рефл-бук ; К. : Ваклер, 2000. — 576 с.

  14. Рабовский, С. В. Социальные аспекты информатизации российского общества / С. В. Рабовский. — М., 2001.

  15. Серго, А. Г. Доменные имена / А. Г. Серго. — М. : Бестселлер, 2006.

  16. Середа, С. А. Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ» / С. А. Середа, Н. Н. Федотов // Закон. — 2007. — № 7. — С. 191—202.

  17. Соловьев, Л. Н. Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ : автореф. дис. … канд. юрид. наук : 12.00.09 / Л. Н. Соловьев. — М., 2003. — 275 с.

  18. Федотов, Н. Н. DoS-атаки в Сети. Введение, текущая практика и прогноз // Документальная электросвязь. — 2004. — № 13 [Электронный ресурс] // Доступ : http://www.rtcomm.ru/about/press/pa/?id=429.

  19. Федотов, Н. Н. Реликтовое право // Закон и право. — 2007. — № 4. — С. 18—20.

  20. Фирсов, Е. П. Расследование изготовления или сбыта поддельных денег или ценных бумаг, кредитных либо расчетных карт и иных платежных документов : монография / Е. П. Фирсов ; под науч. ред. д-ра юрид. наук, проф. В.И. Комисарова. — М. : Юрлитинформ, 2004.


8. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ

Программа составлена в соответствии с требованиями ФГОС ВПО по направлению подготовки (специальности) 090900.68 Информационная безопасность.


Автор:

А. В. Морозов, доктор юридических наук,

кандидат технических наук, профессор,

руководитель магистерской программы, заведующий кафедрой

информационного права, информатики и математики


Рецензенты:

А. В. Остроушко, кандидат юридических наук,

доцент кафедры информационного права, информатики и математики



РПА Минюста России.

И. М. Рассолов, доктор юридических наук, заведующий кафедрой информационного, предпринимательского и торгового права

Российского государственного торгово-экономического университета


Поделитесь с Вашими друзьями:
1   2


База данных защищена авторским правом ©znate.ru 2019
обратиться к администрации

    Главная страница