Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 40023.doc
Скачиваний:
13
Добавлен:
30.04.2022
Размер:
141.82 Кб
Скачать

1. Учебно-методическое обеспечение практических (семинарских) занятий

Методические указания для студентов по подготовке к практическим (семинарским) занятиям

Номер и тема занятия, ключевые понятия, вопросы

(задания) для обсуждения, основная и дополнительная

литература

Объем часов

Занятие № 1. Тема Понятие информационной безопасности по законодательству РФ.

Вопросы:

1. Основы законодательства РФ в сфере информационной безопасности.

2. Виды, защищаемой по законодательству РФ, информации.

3. Компьютерная информация.

Ключевые понятия: информация, законодательство, защита информации, информационная безопасность

Вопросы (задания) для обсуждения:

1. Законодательство России регламентирующие ответственность за преступления и правонарушения в сфере высоких технологий.

2. Нормы о каких правонарушениях были рекомендованы к

включению в национальное законодательство Рекомендацией R№89 "О компьютерной преступности".

3. Понятие информационной безопасности РФ.

4. Соотношение доктрины информационной безопасности РФ и доктрины национальной безопасности РФ.

5. Основные составляющие национальных интересов России в информационной сфере.

6. Методы обеспечения информационной безопасности: понятие и общая характеристика (правовые, организационно-технические, экономические).

7. Основные положения государственной политики обеспечения информационной безопасности.

8. Цели, задачи и принципы развития информационного общества в РФ.

9. Информационное обеспечение единого информационного

пространства.

10. Защита информации с использованием технических средств

11. Защита информации в сети Интернет

12. Организационно-технические методы защиты информации

13. Программные методы защиты информации.

14. Криптографические методы защиты информации.

15. Обзор законодательства в информационной сфере. Знакомство с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

16. Работа с нормами права регулирующими вопросы защиты

информации с ограниченным доступом, государственной тайны и система ее защиты, а также конфиденциальной информации и ее защите.

17. Работа с Федеральным законом «Об электронной цифровой подписи» и его краткая характеристика

18. Работа с нормативно-правовыми документами, регламентирующими вопросы правового регулирования защиты государственной тайны.

19. Изучение порядка осуществления лицензирование и сертификации в области защиты информации.

Основная литература:

1. Кочои С. М. Уголовное право. Общая и Особенная части [Электронный ресурс]: краткий курс: учебник / С.М. Кочои; С. М. Кочои// КонсультантПлюс: Высшая Школа. - М., 2010.

2. Правоохранительные органы: курс лекций / М. Л. Воронкова, К.А. Ишеков, К. В. Черкасов; М. Л. Воронкова; К. А. Ишеков; К. В. Черкасов. - М.: Эксмо, 2010. - 256 с. (библиотека ВИЭПП).

Дополнительная литература:

1. Корт, С. С. Теоретические основы защиты информации: учебное пособие / С. С. Корт. - М.: Гелиос АРВ, 2004. - 240 с.

2. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации. Учебно-практическое пособие. - Екатеринбург: УрЮИ МВД России, 2000.

З.Организационно-правовое обеспечение информационной безопасности [Текст]: учеб. пособие для студ. высш. учеб. заведений /А.А. Стрельцов [и др.]; под ред. А.А. Стрельцова. - М.: Издательский центр «Академия», 2008. - 256 с.

4.Скоромников К.С. Компьютерное право России. Учебник. - М. 2006.

6

Занятие № 2. Тема Преступления в сфере компьютерной информации.

Вопросы:

1. Понятие, виды и особенности киберпреступности.

2. Уголовно-правовая характеристика отдельных составов преступлений в сфере информационной безопасности.

3. Уголовная ответственность за компьютерные преступления.

Ключевые понятия: киберпреступность, информационная безопасность, уголовная ответственность.

Вопросы (задания) для обсуждения:

1. Завладение или раскрытие коммерческой тайны с использованием электронных документов или информационных устройств.

2. Изготовление и распространение по телекоммуникационным сетям детской порнографии.

3. Использование или принуждение к использованию компьютерных систем для совершения преступлений против собственности.

4. Использование компьютерных технологий в целях извлечения

прибыли путем создания финансовых «пирамид» и аналогичных

махинаций.

5. Нарушение почтовой и телекоммуникационной тайны.

6. Проблемы квалификации мошенничества с использованием банковских пластиковых карт.

7. Раскрытие и распространение сообщений электронной почты, сведений хранящихся в электронных базах данных.

8. Террористические акты, связанные с деяниями в области информатики.

9. Уголовная ответственность за нарушение свободы средств массовой информации.

10. Шантаж, вымогательство с угрозой уничтожения данных, сохраняемых в компьютере или компьютерной системе.

11. Мошенничество с системами обработки данных.

12. Нарушение или воспрепятствование нормальной работе компьютерной системы.

13. Нарушение порядка автоматизированной обработки персональных данных.

14. Незаконное вмешательство в работу телекоммуникационных систем.

15. Незаконное использование информации, касающейся частной жизни человека.

16. Незаконное получение доступа к информации в системах автоматической обработки данных или незаконное изменение, стирание или добавление в них данных.

17. Незаконное получение доступа к персональным данным.

18. Незаконный доступ и использование информации, составляющей коммерческую тайну.

19. Незаконный доступ к автоматизированной системе обработки данных.

20. Незаконный доступ к информации или программам, предназначенным для использования в связи с электронной обработкой данных,

21. Незаконный перехват, запись и разглашение данных, передаваемых по сетям телекоммуникации, с использованием служебного положения, а равно предоставление возможностей для этого третьим лицам.

22. Неправомерное вторжение в компьютер, компьютерную систему или компьютерную сеть, если вследствие этого нарушаются правила безопасности либо такой доступ осуществляется с помощью технических средств, ложных сигналов, ключей, полномочий.

23. Неправомерное проникновение в компьютер, компьютерную систему или сеть с копированием данных.

24. Изучение вопросов защиты интеллектуальной собственности в Российской Федерации

25. Сравните определение киберпреступности, содержащиеся в отечественном законодательстве и международных нормативных актах, а также в научной литературе.

26. Какие из них кажутся вам наиболее удачными?

27. Проанализируйте судебную практику Воронежской области по рассмотрению уголовных дел о преступлениях в сфере информационной безопасности.

Основная литература:

1. Кочои С.М. Уголовное право. Общая и Особенная части [Электронный ресурс]: краткий курс: учебник / С. М. Кочои; С. М. Кочои// КонсультантПлюс: Высшая Школа. - М., 2010.

Дополнительная литература:

1. Батурин Ю.М. Компьютерные преступления. - М.: Юристъ, 2002.

2. Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации. - Красноярск, 2002.

3. Згадзай О.Э. и др. Глава 9. Компьютерные преступления / Информатика для юристов: Учебник / О.Э. Згадзай, С.Я. Казанцев, Л.А. Ка-занцева; Под. ред. С.Я. Казанцева. - М.: Мастерство, 2001.

4. Крылов В.В. Информационные компьютерные преступления. - М.: ИНФРА-М-НОРМА, 2007.

5. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. - М., 2002.

6. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Изда-тельство Воронежского государственного университета, 2002.

7. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации. Учебно-практическое пособие. - Екатеринбург: УрЮИ МВД России, 2000.

Занятие № 3. Тема Криминологическая характеристика компьютерной преступности.

Вопросы:

1. Состояние, структура, динамика киберпреступности.

2. Способы совершения компьютерных преступлений.

3. Группировка и типология киберпреступников.

Ключевые понятия: киберпреступность, уровень преступности. динамика преступности, детерминация, латентность, личность преступника

Вопросы (задания) для обсуждения:

1. Охарактеризуйте современное состояние киберпеступности в Российской Федерации.

2. Кибертерроризм: уголовно-правовые и криминологические аспекты.

3. Компьютерное мошенничество.

4. Криминологические и уголовно-правовые проблемы преступности в сфере компьютерной информации.

5. Составьте типичный портрет одного из типов киберпреступников.

6. По материалам СМИ подготовьте сообщение об одном из наиболее резонансных преступлений в сфере компьютерной информации.

7. Проиллюстрируйте с помощью графиков и диаграмм изменение уровня киберпреступности в РФ за последние 20 лет.

8. Приведите данные эмпирических исследований о распространенности киберпреступности в разных странах

9. Перечислите наиболее распространенные, обычные или основные сферы распространения киберпреступности.

Основная литература:

1. Криминология [Текст]: учебник для студентов вузов, обуч. по спец. "Юриспруденция" / Ю. М. Антонян; Г. В. Дашков; В. Н. Кудрявцев [и др.]; под ред.: В. Н. Кудрявцева, В. Е. Эминова. - 3-е изд., перераб и доп. -М.: Юристъ, 2007. - 734 с. - (Institutiones). - ISBN 5-7975-0647-5 : 401-00. (библиотека ВИЭПП).

Дополнительная литература:

1. Батурин Ю.М. Компьютерные преступления. - М.: Юристъ, 2002.

2. Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации. - Красноярск, 2002.

3. Згадзай О.Э. и др. Глава 9. Компьютерные преступления / Информатика для юристов: Учебник / О.Э. Згадзай, С.Я. Казанцев, Л.А. Ка-занцева; Под. ред. С.Я. Казанцева. - М.: Мастерство, 2001.

4. Крылов В.В. Информационные компьютерные преступления. - М.: ИНФРА-М-НОРМА, 2007.

5. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. - М., 2002.

6. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Издательство Воронежского государственного университета, 2002.

7. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации. Учебно-практическое пособие. - Екатеринбург: УрЮИ МВД России, 2000.

6

Занятие № 4. Тема Правоохранительные органы РФ, осуществляющие борьбу с преступлениями в сфере высоких технологий.

Вопросы:

1. Общая характеристика правоохранительных органов, осуществляющих борьбу с преступлениями в сфере высоких технологий.

2. Роль кадрового и технического обучения в деятельности правоохранительных органов России, осуществляющих борьбу с компьютерными преступлениями.

3. Международное сотрудничество в сфере борьбы с компьютерной преступностью.

Ключевые понятия: правоохранительные органы, киберпреступность, международное сотрудничество

Вопросы (задания) для обсуждения:

1. Выбор стратегии борьбы с преступлениями в сфере высоких

технологий: понятие и общая характеристика.

2. Условия успешности реализации выбранной стратегии (постоянная и планомерная работа, взаимодействие правоохранительных органов).

3. Общая характеристика системы правоохранительных США осуществляющих борьбу с компьютерными преступлениями.

4. Общая характеристика системы правоохранительных России

осуществляющих борьбу с преступлениями в сфере высоких технологий.

5. Какие отделы выделяются в системе правоохранительных зарубежных государств осуществляющих борьбу с компьютерными преступлениями.

6. Роль кадрового и технического обучения в деятельности правоохранительных органов России осуществляющих борьбу с преступлениями в сфере высоких технологий.

7. Разработка должностной инструкции сотрудника подразделения информационной безопасности.

8. Изучение полномочий ФСБ в области обеспечения информационной безопасности.

9. Изучение полномочий МВД РФ в области обеспечения информационной безопасности.

10. Изучение полномочий СК РФ в области обеспечения информационной безопасности.

Основная литература:

1. Правоохранительные органы: курс лекций / М. Л. Воронкова, К. А. Ишеков, К. В. Черкасов; М. Л. Воронкова; К. А. Ишеков; К. В. Черкасов. -М.: Эксмо, 2010. - 256 с.

Дополнительная литература:

1. Корт, С. С. Теоретические основы защиты информации: учебное пособие / С. С. Корт. - М.: Гелиос АРВ, 2004. - 240 с.

2. Методическое пособие по расследованию преступлений в сфере компьютерной информации и осуществлению прокурорского надзора за исполнением законов при их расследовании. - М.: НИИ проблем укрепления законности и правопорядка Генеральной прокуратуры РФ, 2001.

3. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Издательство Воронежского государственного университета, 2002.

4.Организационно-правовое обеспечение информационной безопасности [Текст]: учеб. пособие для студ. высш. учеб. заведений /А.А. Стрельцов [и др.]; под ред. А.А. Стрельцова. - М.: Издательский центр «Академия», 2008. - 256 с.

5. Родин А.Ф., Вехов В.Б. Использование компьютерных технологий в деятельности следователя / Под ред. проф. Б.П. Смагоринского. - Волгоград: ВА МВД России, 2003.

6. Скоромников К.С. Компьютерное право России. Учебник. - М. 2006.

4

Занятие № 5. Тема Расследование преступлений в сфере компьютерной информации.

Вопросы:

1. Типичные следственные ситуации.

2. Особенности тактики производства следственных действий и организационных мероприятий.

3. Экспертиза по преступлениям в сфере компьютерной информации.

Ключевые понятия: следователь, следственная версия, первоначальный этап расследования, последующий этап, следственные действия, оперативно-розыскные мероприятия

Вопросы (задания) для обсуждения:

1. Понятие и классификация следов компьютерного преступления.

2. Способы сокрытия следов преступлений.

3. Понятие и общие положения организации работы по выявлению и расследованию компьютерных преступлений.

4. Установление достаточных данных, указывающих на признаки преступления. Возбуждение уголовного дела.

5. Выдвижение следственных версий.

6. Планирование расследования.

7. Научно-технических средства, применение при осмотре места происшествия по делам о компьютерных преступлениях.

8. Содержание и задачи осмотра средств компьютерной техники.

9. Участники следственного действия. Участие специалиста при производстве данного осмотра.

10. Вопросы, разрешаемые при его проведении.

11. Подготовка к проведению осмотра средств компьютерной техники. Применение научно-технических средств и методов при производстве осмотра.

12. Этапы осмотра средств компьютерной техники.

13. Понятие, сущность и задачи обыска и выемки по делам о компьютерных преступлениях. Основания для производства обыска и выемки.

14. Тактика обыска в помещении.

15. Понятие, сущность и задачи и значение допроса по делам о компьютерных преступлениях.

16. Классификация тактических приемов допроса.

17. Тактические приемы допроса подозреваемого и свидетеля.

18. Фиксация хода и результатов допроса.

19. Помощь специалистов и экспертов по делам о компьютерных преступлениях.

20. Понятие и содержание компьютерно-технической экспертизы. Назначение судебной компьютерно-технической экспертизы.

21. Техническая экспертиза компьютеров, их отдельных устройств и комплектующих и техническая экспертиза компьютерных данных и программного обеспечения. Вопросы, подлежащие рассмотрению.

22. Сравните ФЗ "Об Оперативно-розыскной деятельности" и нормативно-правовых актов об ОРМ и Закона "О частной детективной и охранной деятельности".

23. По предложенным примерам из следственной практике составить план расследования.

24. По предложенным примерам из следственной практики составить процессуальные документы: План следственных мероприятий; Постановление о ВУД; Обвинительное заключение; Постановление о признании и приобщении вещественных доказательств.

Основная литература:

1. Криминалистика [Электронный ресурс] : учебник для студентов вузов, обуч. по спец. "Юриспруденция" / Е. П. Ищенко, А. А. Топорков; Е. П. Ищенко; А. А. Топорков; Моск. гос. юрид. акад. // КонсультантПлюс:ВысшаяШкола. - М., 2010

Дополнительная литература:

1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: ООО Издательство

«Юрлитинформ», 2001.

2. Баев О.Я., Кукарникова Т.Э. Глава 3, §5 Особенности тактики осмотра компьютерных объектов / Тактика уголовного преследования и профессиональной защиты от него. Следственная тактика: Научно-практическое пособие. - М.: «Экзамен», 2003.

3. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: Науч.-практ. пособие. Изд. 2-е, доп. и испр. - М.: «ЛэксЭст», 2004.

4. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. профессора Н.Г. Шурухнова. -М.: ЮИ МВД РФ, Книжный мир, 2001.

5. Михайлов И.Ю. Методические рекомендации: Носители цифровой информации (обнаружение, изъятие, назначение компьютерно-технической экспертизы). - Курган: ЭКЦ при УВД Курганской области, 2003.

6. Попов И.А. Глава 49. Расследование преступлений в сфере компьютерной информации / Руководство для следователей / Под. общ. ред. В.В. Мозякова. - М.: «Экзамен», 2005.

7. Рогозин В.Ю. Особенности подготовки и производства отдельных следственных действий при расследовании преступлений в сфере компьютерной информации: Лекция. - Волгоград. ВА МВД России, 2001.

8. Родин А.Ф., Вехов В.Б. Использование компьютерных технологий в деятельности следователя / Под ред. проф. Б.П. Смагоринского. - Волгоград: ВА МВД России, 2003.

9. Россинская Е.Р. Глава 32. Судебные компьютерно-технические

экспертизы / Судебная экспертиза в гражданском, арбитражном,

административном и уголовном процессе. - М., Норма, 2005.

10. Россинская Е.Р., Усов А.И. Глава 16. Исследование компьютерных средств / Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. д.ю.н., проф. В.Я. Колдина. - М.: Издательство НОРМА, 2002.

8

Занятие № 6. Тема Предупреждение киберпреступности.

Вопросы:

1. Методы обеспечения информационной безопасности: понятие и общая характеристика.

2.Основные направления профилактики и пресечения преступлений в сфере высоких технологий.

3. Зарубежный опыт профилактики преступлений в сфере информационной безопасности.

Ключевые понятия: предупреждение, пресечение, профилактика

Вопросы (задания) для обсуждения:

1. Конституционные гарантии прав на информацию и механизм их реализации.

2. Перспективы развития законодательства в области информационной безопасности.

3. Перспективы развития законодательства в области информационной безопасности.

4. Аналитическая работа как средство предотвращения преступлений в сфере экономики и высоких технологий: понятие, цели, уровни.

5. Общая характеристика стратегического, тактического и оперативного анализа.

6. Основные направления профилактики и пресечения преступлений в сфере высоких технологий.

7. Проведите сравнительный анализ законодательства и правоприменительной практики США, Великобритании, Германии, Франции, Финляндии, Японии, КНР и других зарубежных стран о профилактике и пресечении киберпреступности.

Основная литература:

1. Правоохранительные органы: курс лекций / М. Л. Воронкова, К. А. Ишеков, К. В. Черкасов; М. Л. Воронкова; К. А. Ишеков; К. В. Черкасов. - М.: Эксмо, 2010. - 256 с.

2. Криминология [Текст]: учебник для студентов вузов, обуч. по спец. "Юриспруденция" / Ю. М. Антонян; Г. В. Дашков; В. Н. Кудрявцев [и др.]; под ред.: В. Н. Кудрявцева, В. Е. Эминова. - 3-е изд., перераб и доп. - М.: Юристъ, 2007. - 734 с. - (Institutiones). - ISBN 5-7975-0647-5 : 401-00.

Дополнительная литература:

1. Батурин Ю.М. Компьютерные преступления. - М.: Юристъ, 2002.

2. Касперский, К. Фундаментальные основы хакерства (искусство дизассемблирования) / К. Касперский. - М.: Солон-Р, 2002.

3. Корт, С. С. Теоретические основы защиты информации: учебное пособие / С. С. Корт. - М.: Гелиос АРВ, 2004. - 240 с.

4. Крылов В.В. Информационные компьютерные преступления. - М.: ИНФРА-М-НОРМА, 2007.

5. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. - М., 2002.

6. Максимов Н.В., Попов И.И. Компьютерные сети: Учебный курс. - М. 2007.

7. Мандиа К., Просис К. Защита от вторжений. Расследование компьютерных преступлений. - М.: «ЛОРИ», 2005.

8. Организационно-правовое обеспечение информационной безопасности [Текст]: учеб. пособие для студ. высш. учеб. заведений /А.А. Стрельцов [и др.]; под ред. А.А. Стрельцова. - М.: Издательский центр «Академия», 2008. - 256 с.

8