Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Рабочая программа.doc
Скачиваний:
3
Добавлен:
14.11.2019
Размер:
210.43 Кб
Скачать

Раздел 3. Преступления в сфере компьютерной информации

ЗАНЯТИЕ 8 – практическое (2 часа).

ТЕМА: «Осмотр компьютерной техники».

Вопросы:

  1. Тактика и методика осмотра средств компьютерной техники.

  2. Основные этапы осмотра средств компьютерной техники.

  3. Обнаружение и фиксация следов компьютерного преступления.

Задание для самостоятельной работы:

        1. Изучить электронное пособие «Методика отдельных следственных действий» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям).

  1. Провести осмотр средств учебной компьютерной техники.

  2. Составить фрагмент протокола осмотра средств компьютерной техники и представить его на проверку преподавателю.

Реферат или сообщение: «Преступления в сфере компьютерной информации».

ЗАНЯТИЕ 9 – практическое (2 часа).

ТЕМА: «Обыск компьютерной техники».

Вопросы:

        1. Обыск и выемка компьютерной техники

        2. Правила поведения обыска и выемки компьютерной техники

        3. Основные этапы обыска и выемки компьютерной техники

Задание для самостоятельной работы:

        1. Изучить пункт 4.6 электронного пособия «Методика отдельных следственных действий» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям).

        2. Составить конспект пособия по основным вопросам занятия.

ЗАНЯТИЕ 10 – практическое (2 часа).

ТЕМА: «Осмотр и выемка машинного носителя информации».

Вопросы:

  1. Основные виды носителей информации

  2. Осмотр машинного носителя информации.

  3. Основные фактические данные о носителе информации, подлежащие обязательной фиксации в протоколе осмотра

Задание для самостоятельной работы:

  1. Изучить электронное пособие «Методика отдельных следственных действий» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям).

  2. Провести осмотр учебного носителя информации.

  3. Составить фрагмент протокола осмотра машинного носителя информации и представить его на проверку преподавателю.

ЗАНЯТИЕ 11 – практическое (2 часа).

ТЕМА: «Особенности тактики назначения и проведения экспертиз при расследовании преступлений в сфере компьютерной информации».

Вопросы:

              1. Особенности тактики назначения и проведения экспертиз при расследовании преступлений в сфере компьютерной информации

              2. Основные задачи экспертизы

              3. Основные вопросы эксперту

Задание для самостоятельной работы:

  1. Записать содержательную часть постановления о назначении компьютерно-технической экспертизы (на основании примера, рассмотренного в разделе 4.7 пособия «Методика отдельных следственных действий» (В помощь курсанту \ Информационная безопасность \ Материалы к практическим занятиям)).

  2. Выявить отличия в двух вариантах данного постановления.

Литература, необходимая для изучения тем занятий 8-11

Основная:

  1. Нормативно-правовые акты:

  • Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-Ф3 // "Собрание законодательства РФ", 31.07.2006, № 31 (1 ч.), ст. 3448.

  1. Криминалистика: Учебник. Изд. 2-е, доп. и перераб. / Под редакцией док. юрид. наук, профессора Закатова А.А., док. юрид. наук, профессора Смагоринского Б.П. – М.: ИМЦ ГУК МВД России, 2003. – 432 с.

  2. Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие. – М.: ФОРУМ: ИНФРА-М, 2004. – 368 с.

Дополнительная:

  1. Информатика и математика для юристов: учебник для студентов вузов, обучающихся по юридическим специальностям/ под ред. С.Я. Казанцева, Н.М. Дубининой. Изд. 2-е, доп. и перераб. – М.: ЮНИТИ-ДАНА, 2006. - 560 с.

  2. Вехов В.Б., Родин А.Ф Расследование преступлений в сфере компьютерной информации: Учебно-методическое пособие. – Волгоград: ВА МВД России, 2004. – 164 с.

  3. Башлы П.Н. Информационная безопасность: Учебное пособие. - Ростов н/Д: Феникс, 2006. – 253 с.

  4. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / Под ред. М.В. Финкова. – СПб.: Наука и Техника, 2004. – 384 с.: ил.

  5. Конявский В.А., Гусаров Ю.В. Техническая защита электронных документов// Информатизация и информационная безопасность правоохранительных органов: Сборник тезисов докладов. – М.: Академия управления МВД России, 2006. – С. 443-448.

ЗАНЯТИЕ 12 – практическое (2 часа).

Зачет по дисциплине «Информационная безопасность».