- •Информационная безопасность
- •Институт экономики, менеджмента и информационных технологий
- •Информационная безопасность
- •1. Учебно-методическое обеспечение практических (семинарских) занятий
- •2. Методические указания по выполнению самостоятельной работы и изучению дисциплины
- •Список рекомендуемой литературы
1. Учебно-методическое обеспечение практических (семинарских) занятий
Методические указания для студентов по подготовке к практическим (семинарским) занятиям
Номер и тема занятия, ключевые понятия, вопросы (задания) для обсуждения, основная и дополнительная литература |
Объем часов |
Занятие № 1. Тема Понятие информационной безопасности по законодательству РФ. Вопросы: 1. Основы законодательства РФ в сфере информационной безопасности. 2. Виды, защищаемой по законодательству РФ, информации. 3. Компьютерная информация.
Ключевые понятия: информация, законодательство, защита информации, информационная безопасность
Вопросы (задания) для обсуждения: 1. Законодательство России регламентирующие ответственность за преступления и правонарушения в сфере высоких технологий. 2. Нормы о каких правонарушениях были рекомендованы к включению в национальное законодательство Рекомендацией R№89 "О компьютерной преступности". 3. Понятие информационной безопасности РФ. 4. Соотношение доктрины информационной безопасности РФ и доктрины национальной безопасности РФ. 5. Основные составляющие национальных интересов России в информационной сфере. 6. Методы обеспечения информационной безопасности: понятие и общая характеристика (правовые, организационно-технические, экономические). 7. Основные положения государственной политики обеспечения информационной безопасности. 8. Цели, задачи и принципы развития информационного общества в РФ. 9. Информационное обеспечение единого информационного пространства. 10. Защита информации с использованием технических средств 11. Защита информации в сети Интернет 12. Организационно-технические методы защиты информации 13. Программные методы защиты информации. 14. Криптографические методы защиты информации. 15. Обзор законодательства в информационной сфере. Знакомство с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». 16. Работа с нормами права регулирующими вопросы защиты информации с ограниченным доступом, государственной тайны и система ее защиты, а также конфиденциальной информации и ее защите. 17. Работа с Федеральным законом «Об электронной цифровой подписи» и его краткая характеристика 18. Работа с нормативно-правовыми документами, регламентирующими вопросы правового регулирования защиты государственной тайны. 19. Изучение порядка осуществления лицензирование и сертификации в области защиты информации.
Основная литература: 1. Кочои С. М. Уголовное право. Общая и Особенная части [Электронный ресурс]: краткий курс: учебник / С.М. Кочои; С. М. Кочои// КонсультантПлюс: Высшая Школа. - М., 2010. 2. Правоохранительные органы: курс лекций / М. Л. Воронкова, К.А. Ишеков, К. В. Черкасов; М. Л. Воронкова; К. А. Ишеков; К. В. Черкасов. - М.: Эксмо, 2010. - 256 с. (библиотека ВИЭПП).
Дополнительная литература: 1. Корт, С. С. Теоретические основы защиты информации: учебное пособие / С. С. Корт. - М.: Гелиос АРВ, 2004. - 240 с. 2. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации. Учебно-практическое пособие. - Екатеринбург: УрЮИ МВД России, 2000. З.Организационно-правовое обеспечение информационной безопасности [Текст]: учеб. пособие для студ. высш. учеб. заведений /А.А. Стрельцов [и др.]; под ред. А.А. Стрельцова. - М.: Издательский центр «Академия», 2008. - 256 с. 4.Скоромников К.С. Компьютерное право России. Учебник. - М. 2006. |
6 |
Занятие № 2. Тема Преступления в сфере компьютерной информации. Вопросы: 1. Понятие, виды и особенности киберпреступности. 2. Уголовно-правовая характеристика отдельных составов преступлений в сфере информационной безопасности. 3. Уголовная ответственность за компьютерные преступления.
Ключевые понятия: киберпреступность, информационная безопасность, уголовная ответственность. Вопросы (задания) для обсуждения: 1. Завладение или раскрытие коммерческой тайны с использованием электронных документов или информационных устройств. 2. Изготовление и распространение по телекоммуникационным сетям детской порнографии. 3. Использование или принуждение к использованию компьютерных систем для совершения преступлений против собственности. 4. Использование компьютерных технологий в целях извлечения прибыли путем создания финансовых «пирамид» и аналогичных махинаций. 5. Нарушение почтовой и телекоммуникационной тайны. 6. Проблемы квалификации мошенничества с использованием банковских пластиковых карт. 7. Раскрытие и распространение сообщений электронной почты, сведений хранящихся в электронных базах данных. 8. Террористические акты, связанные с деяниями в области информатики. 9. Уголовная ответственность за нарушение свободы средств массовой информации. 10. Шантаж, вымогательство с угрозой уничтожения данных, сохраняемых в компьютере или компьютерной системе. 11. Мошенничество с системами обработки данных. 12. Нарушение или воспрепятствование нормальной работе компьютерной системы. 13. Нарушение порядка автоматизированной обработки персональных данных. 14. Незаконное вмешательство в работу телекоммуникационных систем. 15. Незаконное использование информации, касающейся частной жизни человека. 16. Незаконное получение доступа к информации в системах автоматической обработки данных или незаконное изменение, стирание или добавление в них данных. 17. Незаконное получение доступа к персональным данным. 18. Незаконный доступ и использование информации, составляющей коммерческую тайну. 19. Незаконный доступ к автоматизированной системе обработки данных. 20. Незаконный доступ к информации или программам, предназначенным для использования в связи с электронной обработкой данных, 21. Незаконный перехват, запись и разглашение данных, передаваемых по сетям телекоммуникации, с использованием служебного положения, а равно предоставление возможностей для этого третьим лицам. 22. Неправомерное вторжение в компьютер, компьютерную систему или компьютерную сеть, если вследствие этого нарушаются правила безопасности либо такой доступ осуществляется с помощью технических средств, ложных сигналов, ключей, полномочий. 23. Неправомерное проникновение в компьютер, компьютерную систему или сеть с копированием данных. 24. Изучение вопросов защиты интеллектуальной собственности в Российской Федерации 25. Сравните определение киберпреступности, содержащиеся в отечественном законодательстве и международных нормативных актах, а также в научной литературе. 26. Какие из них кажутся вам наиболее удачными? 27. Проанализируйте судебную практику Воронежской области по рассмотрению уголовных дел о преступлениях в сфере информационной безопасности.
Основная литература: 1. Кочои С.М. Уголовное право. Общая и Особенная части [Электронный ресурс]: краткий курс: учебник / С. М. Кочои; С. М. Кочои// КонсультантПлюс: Высшая Школа. - М., 2010. Дополнительная литература: 1. Батурин Ю.М. Компьютерные преступления. - М.: Юристъ, 2002. 2. Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации. - Красноярск, 2002. 3. Згадзай О.Э. и др. Глава 9. Компьютерные преступления / Информатика для юристов: Учебник / О.Э. Згадзай, С.Я. Казанцев, Л.А. Ка-занцева; Под. ред. С.Я. Казанцева. - М.: Мастерство, 2001. 4. Крылов В.В. Информационные компьютерные преступления. - М.: ИНФРА-М-НОРМА, 2007. 5. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. - М., 2002. 6. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Изда-тельство Воронежского государственного университета, 2002. 7. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации. Учебно-практическое пособие. - Екатеринбург: УрЮИ МВД России, 2000. |
|
Занятие № 3. Тема Криминологическая характеристика компьютерной преступности. Вопросы: 1. Состояние, структура, динамика киберпреступности. 2. Способы совершения компьютерных преступлений. 3. Группировка и типология киберпреступников.
Ключевые понятия: киберпреступность, уровень преступности. динамика преступности, детерминация, латентность, личность преступника Вопросы (задания) для обсуждения: 1. Охарактеризуйте современное состояние киберпеступности в Российской Федерации. 2. Кибертерроризм: уголовно-правовые и криминологические аспекты. 3. Компьютерное мошенничество. 4. Криминологические и уголовно-правовые проблемы преступности в сфере компьютерной информации. 5. Составьте типичный портрет одного из типов киберпреступников. 6. По материалам СМИ подготовьте сообщение об одном из наиболее резонансных преступлений в сфере компьютерной информации. 7. Проиллюстрируйте с помощью графиков и диаграмм изменение уровня киберпреступности в РФ за последние 20 лет. 8. Приведите данные эмпирических исследований о распространенности киберпреступности в разных странах 9. Перечислите наиболее распространенные, обычные или основные сферы распространения киберпреступности.
Основная литература: 1. Криминология [Текст]: учебник для студентов вузов, обуч. по спец. "Юриспруденция" / Ю. М. Антонян; Г. В. Дашков; В. Н. Кудрявцев [и др.]; под ред.: В. Н. Кудрявцева, В. Е. Эминова. - 3-е изд., перераб и доп. -М.: Юристъ, 2007. - 734 с. - (Institutiones). - ISBN 5-7975-0647-5 : 401-00. (библиотека ВИЭПП). Дополнительная литература: 1. Батурин Ю.М. Компьютерные преступления. - М.: Юристъ, 2002. 2. Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации. - Красноярск, 2002. 3. Згадзай О.Э. и др. Глава 9. Компьютерные преступления / Информатика для юристов: Учебник / О.Э. Згадзай, С.Я. Казанцев, Л.А. Ка-занцева; Под. ред. С.Я. Казанцева. - М.: Мастерство, 2001. 4. Крылов В.В. Информационные компьютерные преступления. - М.: ИНФРА-М-НОРМА, 2007. 5. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. - М., 2002. 6. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Издательство Воронежского государственного университета, 2002. 7. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации. Учебно-практическое пособие. - Екатеринбург: УрЮИ МВД России, 2000. |
6 |
Занятие № 4. Тема Правоохранительные органы РФ, осуществляющие борьбу с преступлениями в сфере высоких технологий. Вопросы: 1. Общая характеристика правоохранительных органов, осуществляющих борьбу с преступлениями в сфере высоких технологий. 2. Роль кадрового и технического обучения в деятельности правоохранительных органов России, осуществляющих борьбу с компьютерными преступлениями. 3. Международное сотрудничество в сфере борьбы с компьютерной преступностью.
Ключевые понятия: правоохранительные органы, киберпреступность, международное сотрудничество
Вопросы (задания) для обсуждения: 1. Выбор стратегии борьбы с преступлениями в сфере высоких технологий: понятие и общая характеристика. 2. Условия успешности реализации выбранной стратегии (постоянная и планомерная работа, взаимодействие правоохранительных органов). 3. Общая характеристика системы правоохранительных США осуществляющих борьбу с компьютерными преступлениями. 4. Общая характеристика системы правоохранительных России осуществляющих борьбу с преступлениями в сфере высоких технологий. 5. Какие отделы выделяются в системе правоохранительных зарубежных государств осуществляющих борьбу с компьютерными преступлениями. 6. Роль кадрового и технического обучения в деятельности правоохранительных органов России осуществляющих борьбу с преступлениями в сфере высоких технологий. 7. Разработка должностной инструкции сотрудника подразделения информационной безопасности. 8. Изучение полномочий ФСБ в области обеспечения информационной безопасности. 9. Изучение полномочий МВД РФ в области обеспечения информационной безопасности. 10. Изучение полномочий СК РФ в области обеспечения информационной безопасности.
Основная литература: 1. Правоохранительные органы: курс лекций / М. Л. Воронкова, К. А. Ишеков, К. В. Черкасов; М. Л. Воронкова; К. А. Ишеков; К. В. Черкасов. -М.: Эксмо, 2010. - 256 с.
Дополнительная литература: 1. Корт, С. С. Теоретические основы защиты информации: учебное пособие / С. С. Корт. - М.: Гелиос АРВ, 2004. - 240 с. 2. Методическое пособие по расследованию преступлений в сфере компьютерной информации и осуществлению прокурорского надзора за исполнением законов при их расследовании. - М.: НИИ проблем укрепления законности и правопорядка Генеральной прокуратуры РФ, 2001. 3. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Издательство Воронежского государственного университета, 2002. 4.Организационно-правовое обеспечение информационной безопасности [Текст]: учеб. пособие для студ. высш. учеб. заведений /А.А. Стрельцов [и др.]; под ред. А.А. Стрельцова. - М.: Издательский центр «Академия», 2008. - 256 с. 5. Родин А.Ф., Вехов В.Б. Использование компьютерных технологий в деятельности следователя / Под ред. проф. Б.П. Смагоринского. - Волгоград: ВА МВД России, 2003. 6. Скоромников К.С. Компьютерное право России. Учебник. - М. 2006. |
4 |
Занятие № 5. Тема Расследование преступлений в сфере компьютерной информации. Вопросы: 1. Типичные следственные ситуации. 2. Особенности тактики производства следственных действий и организационных мероприятий. 3. Экспертиза по преступлениям в сфере компьютерной информации. Ключевые понятия: следователь, следственная версия, первоначальный этап расследования, последующий этап, следственные действия, оперативно-розыскные мероприятия
Вопросы (задания) для обсуждения: 1. Понятие и классификация следов компьютерного преступления. 2. Способы сокрытия следов преступлений. 3. Понятие и общие положения организации работы по выявлению и расследованию компьютерных преступлений. 4. Установление достаточных данных, указывающих на признаки преступления. Возбуждение уголовного дела. 5. Выдвижение следственных версий. 6. Планирование расследования. 7. Научно-технических средства, применение при осмотре места происшествия по делам о компьютерных преступлениях. 8. Содержание и задачи осмотра средств компьютерной техники. 9. Участники следственного действия. Участие специалиста при производстве данного осмотра. 10. Вопросы, разрешаемые при его проведении. 11. Подготовка к проведению осмотра средств компьютерной техники. Применение научно-технических средств и методов при производстве осмотра. 12. Этапы осмотра средств компьютерной техники. 13. Понятие, сущность и задачи обыска и выемки по делам о компьютерных преступлениях. Основания для производства обыска и выемки. 14. Тактика обыска в помещении. 15. Понятие, сущность и задачи и значение допроса по делам о компьютерных преступлениях. 16. Классификация тактических приемов допроса. 17. Тактические приемы допроса подозреваемого и свидетеля. 18. Фиксация хода и результатов допроса. 19. Помощь специалистов и экспертов по делам о компьютерных преступлениях. 20. Понятие и содержание компьютерно-технической экспертизы. Назначение судебной компьютерно-технической экспертизы. 21. Техническая экспертиза компьютеров, их отдельных устройств и комплектующих и техническая экспертиза компьютерных данных и программного обеспечения. Вопросы, подлежащие рассмотрению. 22. Сравните ФЗ "Об Оперативно-розыскной деятельности" и нормативно-правовых актов об ОРМ и Закона "О частной детективной и охранной деятельности". 23. По предложенным примерам из следственной практике составить план расследования. 24. По предложенным примерам из следственной практики составить процессуальные документы: План следственных мероприятий; Постановление о ВУД; Обвинительное заключение; Постановление о признании и приобщении вещественных доказательств. Основная литература: 1. Криминалистика [Электронный ресурс] : учебник для студентов вузов, обуч. по спец. "Юриспруденция" / Е. П. Ищенко, А. А. Топорков; Е. П. Ищенко; А. А. Топорков; Моск. гос. юрид. акад. // КонсультантПлюс:ВысшаяШкола. - М., 2010 Дополнительная литература: 1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: ООО Издательство «Юрлитинформ», 2001. 2. Баев О.Я., Кукарникова Т.Э. Глава 3, §5 Особенности тактики осмотра компьютерных объектов / Тактика уголовного преследования и профессиональной защиты от него. Следственная тактика: Научно-практическое пособие. - М.: «Экзамен», 2003. 3. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: Науч.-практ. пособие. Изд. 2-е, доп. и испр. - М.: «ЛэксЭст», 2004. 4. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. профессора Н.Г. Шурухнова. -М.: ЮИ МВД РФ, Книжный мир, 2001. 5. Михайлов И.Ю. Методические рекомендации: Носители цифровой информации (обнаружение, изъятие, назначение компьютерно-технической экспертизы). - Курган: ЭКЦ при УВД Курганской области, 2003. 6. Попов И.А. Глава 49. Расследование преступлений в сфере компьютерной информации / Руководство для следователей / Под. общ. ред. В.В. Мозякова. - М.: «Экзамен», 2005. 7. Рогозин В.Ю. Особенности подготовки и производства отдельных следственных действий при расследовании преступлений в сфере компьютерной информации: Лекция. - Волгоград. ВА МВД России, 2001. 8. Родин А.Ф., Вехов В.Б. Использование компьютерных технологий в деятельности следователя / Под ред. проф. Б.П. Смагоринского. - Волгоград: ВА МВД России, 2003. 9. Россинская Е.Р. Глава 32. Судебные компьютерно-технические экспертизы / Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. - М., Норма, 2005. 10. Россинская Е.Р., Усов А.И. Глава 16. Исследование компьютерных средств / Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. д.ю.н., проф. В.Я. Колдина. - М.: Издательство НОРМА, 2002. |
8 |
Занятие № 6. Тема Предупреждение киберпреступности. Вопросы: 1. Методы обеспечения информационной безопасности: понятие и общая характеристика. 2.Основные направления профилактики и пресечения преступлений в сфере высоких технологий. 3. Зарубежный опыт профилактики преступлений в сфере информационной безопасности. Ключевые понятия: предупреждение, пресечение, профилактика Вопросы (задания) для обсуждения: 1. Конституционные гарантии прав на информацию и механизм их реализации. 2. Перспективы развития законодательства в области информационной безопасности. 3. Перспективы развития законодательства в области информационной безопасности. 4. Аналитическая работа как средство предотвращения преступлений в сфере экономики и высоких технологий: понятие, цели, уровни. 5. Общая характеристика стратегического, тактического и оперативного анализа. 6. Основные направления профилактики и пресечения преступлений в сфере высоких технологий. 7. Проведите сравнительный анализ законодательства и правоприменительной практики США, Великобритании, Германии, Франции, Финляндии, Японии, КНР и других зарубежных стран о профилактике и пресечении киберпреступности.
Основная литература: 1. Правоохранительные органы: курс лекций / М. Л. Воронкова, К. А. Ишеков, К. В. Черкасов; М. Л. Воронкова; К. А. Ишеков; К. В. Черкасов. - М.: Эксмо, 2010. - 256 с. 2. Криминология [Текст]: учебник для студентов вузов, обуч. по спец. "Юриспруденция" / Ю. М. Антонян; Г. В. Дашков; В. Н. Кудрявцев [и др.]; под ред.: В. Н. Кудрявцева, В. Е. Эминова. - 3-е изд., перераб и доп. - М.: Юристъ, 2007. - 734 с. - (Institutiones). - ISBN 5-7975-0647-5 : 401-00.
Дополнительная литература: 1. Батурин Ю.М. Компьютерные преступления. - М.: Юристъ, 2002. 2. Касперский, К. Фундаментальные основы хакерства (искусство дизассемблирования) / К. Касперский. - М.: Солон-Р, 2002. 3. Корт, С. С. Теоретические основы защиты информации: учебное пособие / С. С. Корт. - М.: Гелиос АРВ, 2004. - 240 с. 4. Крылов В.В. Информационные компьютерные преступления. - М.: ИНФРА-М-НОРМА, 2007. 5. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. - М., 2002. 6. Максимов Н.В., Попов И.И. Компьютерные сети: Учебный курс. - М. 2007. 7. Мандиа К., Просис К. Защита от вторжений. Расследование компьютерных преступлений. - М.: «ЛОРИ», 2005. 8. Организационно-правовое обеспечение информационной безопасности [Текст]: учеб. пособие для студ. высш. учеб. заведений /А.А. Стрельцов [и др.]; под ред. А.А. Стрельцова. - М.: Издательский центр «Академия», 2008. - 256 с. |
8 |