Криминалистическая характеристика компьютерных преступлений

advertisement
1. Цели и задачи дисциплины
Цель изучения дисциплины «Криминалистическая характеристика компьютерных
преступлений» способствовать профессиональному становлению специалиста в сфере
защиты информации по расследованию преступлений в сфере компьютерной
информации.
Задачи дисциплины:
- показать правовые основы деятельности по расследованию преступлений в сфере
компьютерной информации;
- дать исходные данные о криминалистической характеристики преступлений в
сфере компьютерной информации, а также раскрыть содержание ее элементов;
- ознакомить студентов с тактико-организационными вопросами проведения
следственных действий, особенностями применения специальной техники для
обнаружения, фиксации, изъятия, исследования и использования следов преступления;
- показать роль, значение и виды судебно-следственных ситуаций в ходе
расследования компьютерных преступлений;
- раскрыть основные группы мер криминалистического предупреждения
преступлений в сфере компьютерной информации.
2. Место дисциплины в структуре ООП
Дисциплина «Криминалистическая характеристика компьютерных преступлений» относится к числу дисциплин вариативной части профессионального цикла.
Содержание дисциплины охватывает круг вопросов, связанных с изучением
принципов, моделей, методов, техники, аппарата и алгоритм решения задач в области
расследования инцидентов в компьютерных системах.
Изучение дисциплины «Расследование компьютерных инцидентов» базируется на
следующих дисциплинах: «Математические основы обработки информации»,
«Информатика и информационные технологии в правоохранительной деятельности»,
«Операционные системы», «Средства вычислительной техники», «Организационная
защита информации», «Инженерно-техническая защита информации», «Программноаппаратная защита информации», «Управление информационной безопасностью»,
«Компьютерно-техническая экспертиза».
Данная дисциплина является обеспечивающей для дисциплин вариативной части профессионального цикла, предусмотренных примерным учебным планом.
3. Требования к результатам освоения дисциплины
3.1. В результате освоения дисциплины «Криминалистическая характеристика
компьютерных преступлений» должны быть сформированы следующие компетенции:
профессиональные (ПК):
– способность
участвовать в пресечении и раскрытии правонарушений и
преступлений в качестве специалиста (ПК-10);
– способность
реализовывать
мероприятия по получению информации,
анализировать, оценивать ее и эффективно использовать в интересах предупреждения,
пресечения, раскрытия и расследования преступлений (ПК-13);
–способность
применять при выполнении
профессиональных
задач
криминалистическую
и специальную технику, используемую в деятельности
правоохранительных органов (ПК-14);
– способность использовать современные технологии поиска, фиксации, анализа и
документирования следов компьютерных преступлений, правонарушений и инцидентов
(ПСК-4.4);
– способность правильно использовать в своей работе юридическую терминологию
(ПСК- 4.7);
– способность анализировать существующие методы совершения компьютерных
преступлений, правонарушений и инцидентов и прогнозировать их возможные пути
развития (ПСК- 4.10).
3.2. В результате освоения дисциплины студент должен демонстрировать освоение
указанными компетенциями по дескрипторам «знания, умения, владения»,
соответствующие тематическим модулям дисциплины, и применимые в их последующем
обучении и профессиональной деятельности:
Знать:
З.1. правовые основы деятельности правоохранительных органов по расследованию
преступлений в сфере компьютерной информации;
З.2. основные группы мер криминалистического предупреждения преступлений в
сфере компьютерной информации;
З.3. уголовно-правовое законодательство и судебно-следственную практику по
расследованию преступлений в сфере компьютерной информации, а также их
криминалистическую характеристику;
З.4. теоретико-криминологическую характеристику компьютерной преступности;
З.5. основные пути противодействия преступности в сфере информационной
деятельности;
З.6. криминалистическую характеристику компьютерных преступлений и ее значение
в раскрытии и расследовании преступлений.
Уметь:
У.1. находить, анализировать, толковать и применять законодательные и иные
нормативные акты, регулирующие сферу расследования компьютерных преступлений;
У.2. использовать полученную информацию при выявлении, раскрытии,
расследовании и предупреждении преступлений;
У.3. принимать меры к выявлению и устранению причин и условий,
способствовавших совершению компьютерных преступлений.
Владеть:
В.1. навыками по проведению основных следственных действий, в частности,
обнаруживать, фиксировать, изымать и исследовать следы компьютерных преступлений;
В.2. методикой квалификации и разграничения различных видов компьютерных
преступлений;
В.3. умением работать с учебно-методической литературой, специальной, научной и
периодикой.
3.3. Проектируемые результаты и признаки формирования компетенций
Индекс
компетенции
Компетентностная модель дисциплины
Проектируемые результаты
освоения дисциплины
Средства и
«Криминалистическая
технологии
характеристика компьютерных
оценки
преступлений» и индикаторы
формирования компетенций
Технологии
формирования
компетенции
ПК-10
Знания
(З)
З.1.- З.6.
Умения
(У)
У.1.- У.3.
Навыки
(В)
В.1.- В.3.
ПК-13
З.1.- З.6.
У.1.- У.3.
В.1.- В.3.
ПК-14
З.3., З.6.
У.3.
В.2.
ПСК-4.4
З.1.- З.6.
У.1.- У.3.
В.1.- В.3.
ПСК- 4.7
З.1., З.3.
У.1.
В.3.
ПСК- 4.10
З.1., З.3.
У.1., У.2.
В.2.
Коллоквиум,
зачет,
контрольные
работы, устный
опрос
Коллоквиум,
зачет,
контрольные
работы, устный
опрос
Коллоквиум,
зачет,
контрольные
работы, устный
опрос
Коллоквиум,
зачет,
контрольные
работы, устный
опрос
Коллоквиум,
зачет,
контрольные
работы, устный
опрос
Коллоквиум,
зачет,
контрольные
работы, устный
опрос
1-4
1-4
1-4
1-4
1-4
1-4
4. Объем дисциплины и виды учебной работы в часах и зачетных единицах
Вид занятий
Очная форма обучения
Всего
(час./
1 2 3
зач.ед. )
32
16
16
Всего аудиторных занятий:
Лекции
Практические занятия
Лабораторные работы
Самостоятельная работа:
Самостоятельная работа студента
Самостоятельное изучение материала
дисциплины и подготовка к
экзаменам
Курсовая работа
Расчетно-графическая работа
Домашнее задание
Семестры
4 5 6
7
32
16
16
76
76
66
66
10
10
8
9 10
Количество часов на экзамен
Всего по дисциплине
Вид аттестации за семестр (зачет,
дифференцированный зачет,
экзамен)
108/3
Зач
108
Зач.
5. Содержание дисциплины по модулям и видам учебных занятий
5.1.
Содержание дисциплины по модулям
Модуль 1. Понятие и значение квалификации компьютерных преступлений. Признаки
состава компьютерных преступлений.
Модуль 2. Понятие и состав криминалистической характеристики преступлений в
сфере компьютерной информации. Соотношение криминалистической характеристики и
предмета доказывания.
Модуль 3. Основные способы совершения преступлений в сфере высоких технологий.
Основные мотивы совершения преступлений в информационных технологиях.
Модуль 4. Особенности личности лиц, совершающих преступления в
информационной сфере.
Содержание модулей
Форма
обучения
О
1
Модуль 1. Понятие и значение квалификации компьютерных
преступлений. Признаки состава компьютерных преступлений.
Тема 1. Общая
характеристика
преступлений
в
сфере
компьютерной
информации. Проблемы
квалификации
и
правоприменительной
практики.
Неправомерный
доступ
к
компьютерной информации. Квалификация в совокупности с
другими
преступлениями, посягающими на информацию.
Отграничение от смежных составов преступлений.
Тема 2. Виды доступа к компьютерной информации. Способы
совершения и последствия неправомерного доступа: уничтожение,
блокирование, модификация, копирование, нарушение работы ЭВМ,
системы ЭВМ или их сети.
2 Модуль 2. Понятие и состав криминалистической характеристики
преступлений в сфере компьютерной информации. Соотношение
криминалистической характеристики и предмета доказывания.
Тема 3. Родовая криминалистическая характеристика преступлений.
Особенности использования криминалистической характеристики при
расследовании преступлений в сфере компьютерной информации.
Криминалистическая характеристика преступлений как система
криминалистически значимых сведений о типичных, закономерно
связанных между собой элементах определенных категорий
преступлений
и
условиях
их
совершения.
Видовая
криминалистическая характеристика.
Тема
4.
Понятие,
содержание
и
основные
элементы
криминалистической характеристики преступлений в сфере
компьютерной информации.
Тема 5. Вероятностная модель ориентирующей информации,
служащая для конкретизации целей и направления расследования.
Тема 6. Обстоятельства, подлежащие установлению и доказыванию.
Особенности
элементов
предмета
доказывания.
Типичные
Л, С
Л, С
Л, С
Л, С
Л, С
Л, С
следственные ситуации, особенности организации и планирование
расследования.
3
Модуль 3. Основные способы совершения преступлений в сфере
высоких технологий. Основные мотивы совершения преступлений
в информационных технологиях.
Тема 7. Способы подготовки, совершения и сокрытия преступления
в сфере компьютерной информации: хищение (изъятие) машинных
носителей информации, в т.ч. путем их подмены; копирование
конфиденциальной
компьютерной
информации;
создание
вредоносных программ для ЭВМ; распространение вредоносных
программ; распространение машинных носителей, содержащих
вредоносные программы для ЭВМ; внесение изменений в
существующие программы; фальсификация входных и/или выходных
электронных документов; изготовление дубликатов документов и их
носителей; использование недостатков программ для ЭВМ;
дезактивация либо обход защиты компьютерной информации и СВТ
от несанкционированного доступа (путем подбора пароля, кода
доступа и др.); перехват компьютерной информации из канала
электросвязи; неправомерный доступ к СВТ и машинным носителям;
блокирование, модификация, копирование, уничтожение, повреждение
компьютерной
информации
с
использованием
специально
приспособленных, разработанных, запрограммированных технических
средств негласного получения информации.
Тема 8. Мотивы и цели совершения преступления в сфере
компьютерной информации: корысть, месть, личные неприязненные
отношения с сослуживцами и руководством по месту работы,
стремление скрыть другое преступление, хулиганские побуждения и
озорство,
исследовательские
цели,
демонстрация
личных
интеллектуальных способностей или превосходства.
4
Модуль 4. Особенности личности лиц, совершающих
преступления в информационной сфере.
Тема 8. Криминалистически значимые сведения о личности
вероятного
преступника. Сведения
о
субъекте
(субъектах)
преступления. Особенности личности преступника первой и второй
возрастной категории. Мотивы и цели. Сведения о потерпевшей стороне.
Л, С
Л, С
Л, С
5.2. Содержание практических и лабораторных занятий
5.2.1. Содержание лабораторных занятий – не предусмотрено
5.2.2. Содержание практических занятий
Содержание курса практических занятий
Модуль 1. Понятие и значение квалификации компьютерных
преступлений. Признаки состава компьютерных преступлений.
Практическое занятие 1. Особенности совершения и расследования
компьютерных преступлений.
Модуль 2. Понятие и состав криминалистической характеристики
преступлений в сфере компьютерной информации. Соотношение
криминалистической характеристики и предмета доказывания.
Практическое занятие 1. Криминалистическая характеристика
преступлений в сфере компьютерной информации
Форма
обучения
О
+
+
Модуль 3. Основные способы совершения преступлений в сфере
высоких технологий. Основные мотивы совершения преступлений в
информационных технологиях.
Практическое занятие 1. Механизмы и способы совершения
компьютерных преступлений.
Модуль 4. Особенности личности лиц, совершающих преступления в
информационной сфере.
Практическое занятие 1. Личность преступника, потерпевшего и
свидетеля компьютерного преступления.
+
+
6. Образовательные технологии.
Для
достижения
планируемых
результатов
освоения
дисциплины
«Криминалистическая характеристика компьютерных преступлений» используются
следующие образовательные технологии:
6.1.1. Информационно-развивающие технологии:
 лекционно-семинарский метод
 самостоятельное изучение литературы
 применение информационных технологий
6.1.2. Деятельностные практико-ориентированные технологии:
 анализ конкретных производственных ситуаций;
 деловые игры;

«погружение» в производственную деятельность;
 моделирование профессиональной деятельности в образовательном процессе;
 контекстное обучение;
 организация
профессионально-ориентированной
учебно-исследовательской
работы.
6.1.3. Развивающие проблемно-ориентированные технологии:
 проблемные лекция и семинар;
 учебные дискуссии;
 поисковые лабораторные, научно-исследовательские работы.
Методы
Лекция
Практическиеработы
СРС
Метод IT
+
+
+
Работа в команде
+
+
Case-study
+
+
Проблемное
+
+
обучение
Контекстное
+
+
+
обучение
Опережающая
самостоятельная
+
+
работа
Индивидуальное
+
+
обучение
6.1. Интерактивные формы обучения (в соответствии с положением П ОмГТУ
75.03-2012. «Об использовании в образовательном процессе активных и
интерактивных форм проведения учебных занятий»)
№
Семестр,
Применяемые технологии
Кол-во
модуль
1
Семестр 7
Модуль № 1
2
Семестр 7
Модуль № 2
3
Семестр 7
Модуль № 3
4
Семестр 7
Модуль № 4
5
Семестр 7
Модуль № 5
интерактивного обучения
Case – Study
Опережающая самостоятельная работа.
Индивидуальное обучение.
Case – Study
Опережающая самостоятельная работа.
Индивидуальное обучение.
Case – Study
Опережающая самостоятельная работа.
Индивидуальное обучение.
Case – Study
Опережающая самостоятельная работа.
Индивидуальное обучение.
Case – Study
Опережающая самостоятельная работа.
Индивидуальное обучение.
ИТОГО
аудиторных
часов
1
1
1
1
1
1
1
1
1
2
2
2
2
2
2
16
7. Самостоятельная работа студентов (указываются все виды работ в
соответствии с учебным планом)
Самостоятельная работа направлена на закрепление и углубление полученных
теоретических и практических знаний, развитие навыков практической работы.
7.1. Объем СРС и распределение по видам учебных работ в часах
Вид СРС
1. Работа с лекционным материалом,
самостоятельное изучение отдельных тем
дисциплины; поиск и обзор литературы и
электронных источников; чтение и изучение
учебника и учебных пособий.
2. Выполнение домашнего задания
ИТОГО
ИТОГО по дисциплине
Количество часов
Семестр
4
66
10
76
76
7.2. Тема курсовой работы – не предусмотрено
7.3. Расчетно-графическая работа по модулям – не предусмотрено
7.4. Домашнее задание
Задачи по модулям: Элементы криминалистической характеристики: видовой предмет
преступного посягательства; способ совершения преступления и механизм
следообразования; условия совершения преступления (место, время и обстановка);
личность вероятного преступника, типичные мотивы и цели преступления; личность
возможного потерпевшего; связь между этими элементами. (модули 1-5)
8. Методическое обеспечение системы оценки качества освоения программы
дисциплины
К промежуточной аттестации студентов по дисциплине «Криминалистическая
характеристика компьютерных преступлений в» могут привлекаться в качестве внешних
экспертов: представители работодателей, преподаватели последующих дисциплин.
8.1. Фонды оценочных средств (в соответствии с П ОмГТУ 73.05 «О фонде
оценочных средств по дисциплине»)
Фонд оценочных средств позволяет оценить знания, умения и уровень приобретенных
компетенций.
Фонд оценочных средств по дисциплине «Криминалистическая характеристика
компьютерных преступлений» включает:
 выполнение домашнего задания;
 набор вариантов контрольных работ;
 тестовый комплекс;
 задания для проведения занятий в интерактивной форме.
Оценка качества освоения программы дисциплины «Криминалистическая
характеристика компьютерных преступлений»
включает текущий контроль
успеваемости, промежуточную аттестацию (по модулям), итоговую аттестацию.
Студентам предоставлена возможность оценивания содержания, организации и
качества учебного процесса.
8.2. Контрольные вопросы по дисциплине
Модуль 1. Понятие и значение квалификации компьютерных преступлений.
Признаки состава компьютерных преступлений.
1. Преступления в сфере компьютерной информации. Проблемы классификации
2. Общая характеристика преступлений в сфере компьютерной информации
3. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)
4. Создание, распространение и использование вредоносных программ для ЭВМ
(ст. 273 УК РФ)
5. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274
УК РФ)
6. Проблемы теории и правоприменительной практики
Модуль 2. Понятие и состав криминалистической характеристики преступлений
в сфере компьютерной информации. Соотношение криминалистической
характеристики и предмета доказывания.
1. Особенности расследования преступлений в сфере компьютерной информации.
2. Криминалистическая характеристика преступлений в сфере компьютерной
информации.
3. Использование компьютерной информации в преступлениях: присвоение,
мошенничество, фальшивомонетчество, лжепредпринимательство и др.
4. Способы совершения компьютерных преступлений.
5. Особенности следственных действий по делам о преступлениях в сфере
компьютерной информации.
Модуль 3. Основные способы совершения преступлений в сфере высоких
технологий. Основные мотивы совершения преступлений в информационных
технологиях.
1. Компьютерные преступления против конституционных прав и свобод человека и
гражданина.
2. Компьютерные преступления в сфере экономики.
3. Компьютерные преступления против общественной безопасности.
4. Компьютерные преступления против государственной безопасности.
5. Диверсия в сфере компьютерной информации.
6. Система компьютерных преступлений, совершаемых с использованием
компьютерной информации.
7. Компьютерная клевета.
8. Компьютерное вторжение в частную жизнь.
9. Нарушение тайны электронной корреспонденции.
10. Компьютерный экономический шпионаж.
Модуль 4. Особенности личности лиц, совершающих преступления в
информационной сфере.
1. Криминологическое изучение личности преступника.
2. Обнаружение лица (лиц), совершившего преступление в сфере компьютерной
информации.
3. Установления личности и задержания компьютерного преступника.
4. Розыскная модель личности преступника.
5. Криминологическая
характеристика лиц, совершающих неосторожные преступления.
9. Ресурсное обеспечение дисциплины
9.1. Материально-техническое обеспечение дисциплины
9.1.1.
Современные
приборы,
установки
(стенды),
необходимость
специализированных лабораторий и классов
Специализированные аудитории 8 – 401, 8-404, включающие автоматизированные
рабочие места на основе 24 компьютеров (CPU Intel Core i7-920 2.66 ГГц/ 8Мб/LGA1366),
мультимедийное оборудование, локальная компьютерная сеть.
Полнотекстовая база данных «Гарант», «Консультант плюс», «Integrum» (информация
по различным отраслям знаний), ProQuest (Бизнес и право).
Пакет программ «Maple»; «Mathematica»; «MathCad».
Материально-техническое обеспечение дисциплины определяется требованиями
используемых программных средств информационных технологий, которые, как правило,
выше стандартно используемых. Это сетевые компьютерные классы с выходом в Internet,
оснащенные мультимедийными компьютерами и графическими мониторами, цветные
принтеры, сканеры.
9.1.2.Технические средства обучения и контроля
Мультимедийные лекционные аудитории.
Использование тестовых заданий для текущего контроля знаний студентов,
полученных при самостоятельном изучении лекционного курса и
в период
промежуточных аттестаций.
9.1.3 Вычислительная техника
При изучении теоретического курса - работа студентов с обучающееконтролирующими программами, содержащими учебный материал по отдельным
вопросам курса.
9.2. Учебно-методическое и информационное обеспечение
9.2.1. Основная литература
1. Криминалистика: курс лекций / Е. Р. Россинская. (Курс лекций для студентов
юридических вузов и факультетов). - М.: Норма, 2010. 384 с. (ГРИФ)
2. Курганов С.И. Криминология. 4-е изд., перераб. и доп. Учебное пособие. / С.И.
Курганов - Изд-во ЮНИТИ, 2013 год. - 183 с. (Гриф МО РФ, Гриф УМЦ
«Профессиональный учебник»).
9.2.2. Дополнительная литература
1. Организационно-правовое обеспечение информационной безопасности [Текст]:
Учебное пособие; Академия. - М : 2008. - 248 с.
2. Россинская Е.Р., Галяшина Е.И., Зинин А.М. Теория судебной экспертизы:
учебник. [Электронный ресурс] : учеб. для вузов / Е.Р. Россинская, Е.И.Галяшина,
А.М.Зинин; под ред. Е.Р.Россинской. – М.: Норма, 2009. – 384 с.- 1 эл. опт. диск (CDROM).
Download