Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
электронный вариант УМК 2011-2012 уч.год.doc
Скачиваний:
8
Добавлен:
09.11.2019
Размер:
1.35 Mб
Скачать

Тема 34. Расследование преступлений в сфере компьютерной безопасности (4 часа) Самостоятельная работа (4 часа)

1. Понятие и виды компьютерных преступлений.

2. Криминалистическая характеристика компьютерных преступлений.

3. Выявление компьютерных преступлений. Проверка первичных материалов о компьютерном преступлении.

4. Особенности первоначального этапа расследования компьютерных преступлениях в типичных следственных ситуациях.

5. Особенности тактики отдельных следственных действий: следственный осмотр, обыск, выемка, допрос, назначение экспертиз.

Темы докладов и рефератов:

  1. Особенности использования специальных познаний при расследовании преступлений в сфере компьютерной информации.

  2. Особенности производства осмотра и выемки при расследовании компьютерных преступлений.

  3. Способы совершения компьютерных преступлений.

  4. Методы взлома защиты компьютерных систем

Контрольные вопросы:

  1. В чем заключается различие понятий «информационные преступления» и «компьютерные преступления»?

  2. Способы перехвата компьютерной информации.

  3. Способы несанкционированного доступа к средствам компьютерной техники.

  4. Методы манипуляции данными и управляющими командами средств компьютерной техники (СКТ): подмена данных, «Троянский конь», «Троянский червь», «Салями», «Логическая бомба».

Рекомендуемая литература:

Основная:

Вехов В.Б. Компьютерные преступления: способы совершения, методика расследования. М., 1996

Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений : учебное пособие / под. ред. В.И.Комиссарова. Саратов, СГАП, 2000.

Криминалистика / под ред. Белкина Р.С. М., 1999.

Криминалистика / под ред. Н.П. Яблокова М., 1999.

Менжега М.М. Расследование создания, использования и распространения вредоносных программ для ЭВМ. Саратов: Из-во ГОУ ВПО «СГАП», 2006.

Пособие для следователя. Расследования преступления повышенной общественной опасности. М., 1998

Дополнительная:

Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Издательство «Юрлитинформ», 2001

Комиссаров В., Гаврилов М., Иванов А. Н. Обыск с извлечением компьютерной информации // Законность №3, 1999. С.12-15.

Батурин И.Н., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991

Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения : учеб. пособие / под ред. Е.Р. Россинской. – М., 2003.

3. Программа промежуточной аттестации студентов

Введение

Промежуточная аттестация имеет целью определить степень, достижения учебных целей по учебной дисциплине и проводится в форме зачетов, экзаменов, защиты курсовых работ. Формы промежуточной аттестации по дисциплине устанавливается рабочим учебным планом специальности:

- зачет служит формой проверки умений студента при выполнении лабораторных, процессуально-графических работ, усвоения материала практических занятий, выполнения программы практики;

- экзамен имеет целью проверить и оценить уровень знаний, полученных студентами, умение применять их к решению практических задач, а также степень овладения практическими навыками в объеме требований, учебных программ;

- курсовая работа рассматривается как вид учебной работы по дисциплине и выполняется в пределах часов, выделенных на ее изучение (самостоятельная работа студента).

Знания, умения, навыки студентов при промежуточной аттестации определяются оценками «отлично», «хорошо», «удовлетворительно», «неудовлетворительно» или «зачтено», «не зачтено»