Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Национальный исследовательский ядерный университет «МИФИ» ФАКУЛЬТЕТ КИБЕРНЕТИКИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КАФЕДРА КОМПЬЮТЕРНОГО ПРАВА «УТВЕРЖДАЮ» Декан факультета ______________/ ___________ «____»______________ 2013 г. РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ Форензика Направление подготовки (специальность) 090900.68 Информационная безопасность Профиль подготовки [при его наличии] Наименование образовательной программы (специализация) Организационно-правовое обеспечение кибернетики и информационной безопасности Квалификация (степень) выпускника магистр Форма обучения очная г. Москва, 2013 г. Семестр 3 Трудоемкость., кред. 2 Общий объем курса, час. 72 Лекции, час. 24 Практич. занятия, час. 0 Лаборат. работы, час. 0 СРС, час. 48 Форма(ы) итог. контроля, экз./зач./ КР/КП зачет Группы: Б03-41М ЦЕЛИ ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ 1. Целевая установка преподавания учебной дисциплины «Форенсика» строится с учетом задач, содержания и форм деятельности магистра – выпускника НИЯУ МИФИ. Форенсика (компьютерная криминалистика) является прикладной наукой о раскрытии и расследовании преступлений, связанных с компьютерной информацией, о методах получения и исследования доказательств, имеющих форму компьютерной информации (так называемых цифровых доказательств), о применяемых для этого технических средствах. Областями исследования форенсики являются: - криминальная практика — способы, инструменты совершения соответствующих преступлений, их последствия, оставляемые следы, личность преступника; - оперативная, следственная и судебная практика по компьютерным преступлениям; - методы экспертного исследования компьютерной информации и, в частности, программ для ЭВМ; - достижения отраслей связи и информационных технологий (ИТ), их влияние на общество, а также возможности их использования как для совершения преступлений, так и для их предотвращения и раскрытия. Целью обучения является получение выпускниками знаний о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Содержание обучения в университете по дисциплине «Форенсика» строится в соответствии с основными видами и задачами профессиональной деятельности магистра информационной безопасности. МЕСТО УЧЕБНОЙ ДИСЦИПЛИНЫ В СТРУКТУРЕ ООП ВПО 2. Преподавание дисциплины опирается на достаточную подготовку магистров по дисциплинам «История и методология юридической науки», «Актуальные проблемы информационного права», «Информационные технологии в современном обществе». Дисциплина изучается в 3-м семестре и относится к вариативной (профильной) части обучения, что дает возможность расширить и углубить знания, умения, навыки и компетенции, определяемые содержанием базовых дисциплин, позволяет обучающемуся получить углубленные знания, навыки и компетенции для успешной профессиональной деятельности. 3. КОМПЕТЕНЦИИ СТУДЕНТА, ФОРМИРУЕМЫЕ В РЕЗУЛЬТАТЕ ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ / ОЖИДАЕМЫЕ РЕЗУЛЬТАТЫ ОБРАЗОВАНИЯ И КОМПЕТЕНЦИИ СТУДЕНТА ПО ЗАВЕРШЕНИИ ОСВОЕНИЯ ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ ОК-2. ОК-4 ПК-2 Дисциплина способствует формированию у студентов следующих компетенций: ... способностью проектировать сложные системы и комплексы управления информационной безопасностью с учетом особенностей объектов защиты 4. СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ Общая трудоемкость дисциплины составляет 2 кред., 72 час. № п.п. 1 2 Наименование раздела учебной дисциплины 3 семестр Раздел 1 Раздел 2 Недели 1-8 9-16 Лекции, час. Практ. зан./ семинары, час. Лаб. работы, час. Обязат. текущий контроль (форма*, неделя) Аттестация раздела (форма*, неделя) Максимальный балл за раздел ** КИ-8 КИ-16 25 25 Зачет З 50 Итого за 3 24 0 0 100 семестр * – сокращенное наименование формы контроля ** – сумма максимальных баллов должна быть равна 100 за семестр, включая зачет и (или) экзамен Сокращение наименований форм текущего контроля и аттестации разделов: [Формы проведения обязательного текущего контроля и аттестации разделов: БДЗ Большое домашнее задание ДЗ Домашнее задание Дикт Диктант Дкл Доклад Дск Дискуссия Зд Задание (задача) ЗП Защита проекта (учебного) ЗР Зачетная работа КР Контрольная работа КИ Контроль по итогам Кл Коллоквиум КСт Круглый стол ЛР Лабораторная работа ММД Материалы магистерской диссертации Н Сдача норматива (по физической культуре) Отч Отчет или раздел(ы) отчета (по практике, НИР, УИР) ПЗ Промежуточный зачет Прз Презентация РГЗ Расчетно-графическое задание Реф Реферат РИ Ролевая игра Т Тестирование ТвР Творческая работа Эс Эссе ... и другие ...] [В соответствии с Типовым положением о вузе к видам учебной работы отнесены: лекции, консультации, семинары, практические занятия, лабораторные работы, контрольные работы, коллоквиумы, самостоятельные работы, научно-исследовательская работа, практики, курсовое проектирование (курсовая работа). Высшее учебное заведение может устанавливать другие виды учебных занятий.] КАЛЕНДАРНЫЙ ПЛАН Недели 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Содержание / Темы занятий Тема 1 Вводное занятие Тема 2 Понятие информационных преступлений Тема 3 Криминалистическая характеристика преступлений в сфере компьютерной информации Тема 4 Компьютерно-техническая экспертиза Тема 5 Совершенствование практики расследования и предупреждения информационных преступлений Тема 6 Тема 7 Тема 8 Тема 9 Тема 10 Тема 11 Тема 12 Тема 13 Тема 14 Тема 15 Тема 16 5. ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ Дисциплина «Форенсика» играет важную мировоззренческую и методологическую роль в системе подготовки магистра информационной безопасности. Данная учебная дисциплина является профессиональной дисциплиной. Учебная работа студентов по этой дисциплине включает в себя освоение практических навыков, выполнение курсовой работы, а также самостоятельную работу. Основной задачей учебной работы является овладение практическими навыками информатизации образовательного процесса и научных исследований в информационной безопасности. На вводном занятии преподавателю необходимо ознакомить студентов с требованиями Федерального государственного образовательного стандарта высшего профессионального образования по направлению 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», рабочей программой и формами контроля по учебной дисциплине «Форенсика». При проведении занятий преподаватель должен четко формулировать цель занятия и основные вопросы. В целях контроля подготовленности студентов и привития им навыков краткого письменного изложения своих мыслей по предложенной тематике предусмотрено проведение курсовой работы. При проведении занятий необходимо формулировать задания и давать рекомендации по организации самостоятельной работы, а также обеспечить контроль усвоения пройденного материала. Для обучения студентов необходимо широко использовать активные и интерактивные формы проведения занятий (компьютерные симуляции, деловые и ролевые игры, разбор конкретных ситуаций, психологические и иные тренинги) в сочетании с внеаудиторной работой с целью формирования и развития у магистрантов требуемых компетенций. При проведении практических занятий в компьютерном классе рекомендуется разделять учебную группу на подгруппы. Занятия проводятся в аудиториях с применением мультимедийных технологий и предусматривают развитие полученных теоретических знаний с использованием рекомендованной учебной литературы и других источников информации, в том числе информационных ресурсов Интернета. Практические занятия проводятся в компьютерных классах, и при их проведении используются такие активные методы обучения, как дидактические игры, моделирование профессиональных ситуаций. Удельный вес занятий, проводимых в интерактивных формах, определяется главной целью подготовки специалиста, особенностью контингента обучающихся, а также содержанием изучаемой дисциплины в целом. В учебном процессе они должны составлять не менее 30 процентов аудиторных занятий. 6. ОЦЕНОЧНЫЕ СРЕДСТВА ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ УСПЕВАЕМОСТИ, ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ ПО ИТОГАМ ОСВОЕНИЯ ДИСЦИПЛИНЫ И УЧЕБНОМЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ ПЛАНЫ СЕМИНАРСКИХ ЗАНЯТИЙ Семинар 1. Понятие информационных преступлений Вопросы для обсуждения: 1. Понятие и виды информационных преступлений. 2. Классификация информационных преступлений. 3. Выявление конкретных составов информационных преступлений, содержащихся в УК РФ. 4. Сравнительный анализ компьютерных преступлений как одного из основных видов информационных преступлений. 5. Формулирование предложений по совершенствованию уголовного законодательства в области регулирования информационных преступлений. Семинар 2. Криминалистическая характеристика преступлений в сфере компьютерной информации Вопросы для обсуждения: 1. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации и высоких технологий. 2. Способы подготовки, совершения и сокрытия преступлений. 3. Личность преступника. Семинар 3. Компьютерно-техническая экспертиза Вопросы для обсуждения: 1. Понятие компьютерно-технической экспертизы. 2. 3. 4. 5. Вопросы для эксперта. Исследование носителей информации. Технические и программные средства проведения КТИ. Экспертные инструменты и авторское право. Семинар 4. Отдельные вопросы расследования и предупреждения информационных преступлений Вопросы для обсуждения: 1. Методика расследования информационных преступлений. 2. Корректность и неизменность информации при изъятии. 3. Общие правила изъятия компьютерной техники при обыске. 4. Особенности работы следователя с доказательственной информацией: на ноутбуках; на КПК; на флэш-накопителях; на мобильных телефонах и коммутаторах; на автомобильных видеорегистраторах, цифровых фотоаппаратах. 4. Предупреждение компьютерных преступлений. 5. Особенности предупреждения информационных преступлений в информационнотелекоммуникационной сети Интернет. ПланЫ практических занятий Практическое занятие 1. Вводное План занятия: 1. Структура, особенности, цели и актуальность учебной дисциплины «Форенсика». 2. Формы контроля успеваемости студентов по учебной дисциплине. 3. Порядок работы студента на лекциях, семинарах. Практическое занятие 2. Отдельные виды информационных преступлений План занятия: 1. Онлайн-мошенничество. 2. Клевета, оскорбления и экстремистские действия в Сети. 3. Вредоносные программы. 4. Скиминг. 5. Посреднические онлайн-сервисы. 6. Нарушение авторских прав. 7. Фишинг. Киберсквоттинг. 8. Платежи через Интернет. Практическое занятие 3. Характеристика исходных данных об информационном преступлении План занятия: 1. Способы воздействия на информацию при совершении преступлений. 2. Система материальных и идеальных следов компьютерных преступлений. 3. Сведения о предполагаемой личности преступника. Практическое занятие 4. Место и роль компьютерно-технической экспертизы в расследовании информационных преступлений План занятия: 1. Проблемы назначения эксперта. 2. Проблемы с постановкой вопросов эксперту. 3. Влияние фактора времени на КТЭ. 4. Взаимодействие с пользователем. 5. Стоимость КТЭ. Практическое занятие 5. Типичные следственные ситуации на первоначальном этапе расследования преступлений в сфере информации План занятия: 1. Выдвижение следственных версий в зависимости от исходной информации. Программно-техническое обеспечение процесса подготовки и производства следственных 2. действий. 3. Тактика производства отдельных следственных действий. ПРИМЕРНЫЕ ТЕМЫ КУРСОВЫХ РАБОТ 1. Правовое обеспечение компьютерной безопасности как элемент информационной безопасности. 2. Организационно-техническое обеспечение компьютерной безопасности как элемент информационной безопасности. 3. Компьютерные преступления как обособленная группа общественно-опасных деяний. 4. Криминалистическая характеристика компьютерных преступлений. 5. Обнаружение, фиксация и изъятие следов компьютерных преступлений. 6. Основы тактики проведения отдельных следственных действий по делам о компьютерных преступлениях. 7. Силы оперативно-розыскной деятельности, используемые при предупреждении и раскрытии компьютерных преступлений. 8. Основания и условия проведения оперативно-розыскных мероприятий при предупреждении и раскрытии компьютерных преступлений. 9. Использование результатов, полученных при проведении оперативно-розыскных мероприятий в процессе раскрытия и расследования компьютерных преступлений. 10. Основы организации и методики проведения компьютерно-технических экспертиз. Примерные вопросы для подготовки к экзамену 1. Понятие информационного преступления. 2. Классификация информационных преступлений. 3. Понятие криминалистической характеристики преступлений в сфере компьютерной информации. 4. Особенности формирования криминалистической характеристики информационных преступлений. 5. Характеристика исходной информации о преступлении. 6. Значение исходной информации об информационных преступлениях в криминалистической характеристике. 7. Способы воздействия на информацию при совершении преступлений. 8. Система материальных и идеальных следов компьютерных преступлений. 9. Сведения о предполагаемой личности преступника. 10. Криминалистическая характеристика онлайн-мошенничества. 11. Криминалистическая характеристика DoS-атаки. 12. Вредоносные программы. 13. Криминалистическая характеристика фишинга. 14. Место и роль компьютерно-технической экспертизы в расследовании информационных преступлений. 15. Проблемы назначения компьютерно-технических экспертиз. 16. Типичные следственные ситуации на первоначальном этапе расследования преступлений в сфере информации. 17. Выдвижение следственных версий при расследовании информационных преступлений. 18. Программно-техническое обеспечение процесса подготовки и производства следственных действий. 19. Тактика производства осмотра машинных носителей информации. 20. Тактика производства осмотра (обыска) средств компьютерной техники. 21. Правовые меры предупреждения компьютерных преступлений. 22. Организационно-технические меры предупреждения информационных преступлений. 23. Вопросы контроля за Интернет-средой. 7. УЧЕБНО-МЕТОДИЧЕСКОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ а) ОСНОВНАЯ ЛИТЕРАТУРА: 1. Рассолов, И. М. Право и Интернет: теоретические проблемы / И. М. Рассолов. — М. : Норма, 2009. — 383 с. Филимонова, Е. В. Информационные технологии в профессиональной деятельности : учебник / Е. В. Филимонова. — Ростов н/Д : Феникс, 2009. — 381 с. б) ДОПОЛНИТЕЛЬНАЯ ЛИТЕРАТУРА: 2. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 8. Вехов, В. Б. Компьютерные преступления: способы совершения и раскрытия / В. Б. Вехов ; под ред. aкад. Б. П. Смагоринского. — М. : Право и Закон, 1996. Вехов, В. Б. Тактические особенности расследования преступлений в сфере компьютерной информации : науч.-практич. пособие / В. Б. Вехов, Д. А. Илюшин, В. В. Попова. — 2-е изд. — М. : ЛексЭст, 2004. Войскунский, А. Е. Психологические исследования феномена Интернет-аддикции / А. Е. Войскунский // Материалы Второй Российской конференция по экологической психологии. Тезисы (г. Москва, 12—14 апреля 2000 г.). — М. : Экспоцентр — С. 251—253. Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. — М. : Солон-Пресс, 2002. Гуманитарные исследования в Интернете. — М., 2000. Завидов, Б. Д. Обычное мошенничество и мошенничество в сфере высоких технологий / Б. Д. Завидов. — М., 2002. Иванов, Н. А. Применение специальных познаний при проверке «цифрового алиби» // Информационное право. — 2006. — № 4 (7). Крылов, В. В. Расследование преступлений в сфере информации / В. В. Крылов. — М. : Городец, 1998. Мещеряков, В. А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект / В. А. Мещеряков. — Воронеж, 2001. Митрохина, Е. Информационные технологии, Интернет, интернет-зависимость // Наука, политика, предпринимательство. — 2004. — № 1. — С. 83. Михайлов, И. Ю. Методические рекомендации: Носители цифровой информации (обнаружение, изъятие, назначение компьютерно-технической экспертизы) / И. Ю. Михайлов. — Курган : ЭКЦ при УВД Курганской области, 2003. Панарин, И. Технология информационной войны / И. Панарин. — М. : Изд-во «КСП+», 2003. Почепцов, Г. Г. Информационные войны / Г. Г. Почепцов. — М. : Рефл-бук ; К. : Ваклер, 2000. — 576 с. Рабовский, С. В. Социальные аспекты информатизации российского общества / С. В. Рабовский. — М., 2001. Серго, А. Г. Доменные имена / А. Г. Серго. — М. : Бестселлер, 2006. Середа, С. А. Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ» / С. А. Середа, Н. Н. Федотов // Закон. — 2007. — № 7. — С. 191—202. Соловьев, Л. Н. Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ : автореф. дис. … канд. юрид. наук : 12.00.09 / Л. Н. Соловьев. — М., 2003. — 275 с. Федотов, Н. Н. DoS-атаки в Сети. Введение, текущая практика и прогноз // Документальная электросвязь. — 2004. — № 13 [Электронный ресурс] // Доступ : http://www.rtcomm.ru/about/press/pa/?id=429. Федотов, Н. Н. Реликтовое право // Закон и право. — 2007. — № 4. — С. 18—20. Фирсов, Е. П. Расследование изготовления или сбыта поддельных денег или ценных бумаг, кредитных либо расчетных карт и иных платежных документов : монография / Е. П. Фирсов ; под науч. ред. д-ра юрид. наук, проф. В.И. Комисарова. — М. : Юрлитинформ, 2004. МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ Программа составлена в соответствии с требованиями ФГОС ВПО по направлению подготовки (специальности) 090900.68 Информационная безопасность. Автор: А. В. Морозов, доктор юридических наук, кандидат технических наук, профессор, руководитель магистерской программы, заведующий кафедрой информационного права, информатики и математики Рецензенты: А. В. Остроушко, кандидат юридических наук, доцент кафедры информационного права, информатики и математики РПА Минюста России. И. М. Рассолов, доктор юридических наук, заведующий кафедрой информационного, предпринимательского и торгового права Российского государственного торгово-экономического университета