Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Аудиторных занятий и самостоятельной работы по криминалистике




Учебно-тематический план

Понятие и виды компьютерных преступлений.

Тема 34. Расследование преступлений в сфере компьютерной

безопасности (4 часа)

Самостоятельная работа (4 часа)

2. Криминалистическая характеристика компьютерных преступлений.

3. Выявление компьютерных преступлений. Проверка первичных материалов о компьютерном преступлении.

4. Особенности первоначального этапа расследования компьютерных преступлениях в типичных следственных ситуациях.

5. Особенности тактики отдельных следственных действий: следственный осмотр, обыск, выемка, допрос, назначение экспертиз.

 

Примерные темы докладов и рефератов:

1. Особенности использования специальных познаний при расследовании преступлений в сфере компьютерной информации.

2. Особенности производства осмотра и выемки при расследовании компьютерных преступлений.

3. Способы совершения компьютерных преступлений.

4. Методы взлома защиты компьютерных систем.

 

Контрольные вопросы:

1. В чем заключается различие понятий «информационные преступления» и «компьютерные преступления»?

2. Способы перехвата компьютерной информации.

3. Способы несанкционированного доступа к средствам компьютерной техники.

4. Методы манипуляции данными и управляющими командами средств компьютерной техники (СКТ): подмена данных, «Троянский конь», «Троянский червь», «Салями», «Логическая бомба».

Основная литература:

Вехов В.Б. Компьютерные преступления: способы совершения, методика расследования. М., 1996

Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений: учебное пособие / под. ред. В.И.Комиссарова. Саратов, СГАП, 2000.

Криминалистика / под ред. Белкина Р.С. М., 1999.

Криминалистика / под ред. Н.П. Яблокова М., 1999.

Менжега М.М. Расследование создания, использования и распространения вредоносных программ для ЭВМ. Саратов: Из-во ГОУ ВПО «СГАП», 2006.

Пособие для следователя. Расследования преступления повышенной общественной опасности. М., 1998

 

Дополнительная литература:

Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Издательство «Юрлитинформ», 2001

Комиссаров В., Гаврилов М., Иванов А. Н. Обыск с извлечением компьютерной информации // Законность №3, 1999. С.12-15.

Батурин И.Н., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991

Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: учеб. пособие / под ред. Е.Р. Россинской. – М., 2003.

Приложение 1.

№ п/п Наименование разделов и тем Общее количество часов Кол-во аудит. часов Кол-во часов Кол-во часов на сам. работу Форма контроля
лекции семинары
  Раздел I. Общая теория криминалистики            
1. Криминалистика как наука и учебная дисциплина            
2. Методология криминалистики            
3. История криминалистики            
4. Криминалистическая идентификация и диагностика            
  Итого:            
  Раздел II. Криминалистическая техника            
5. Общие положения криминалистической техники.            
6. Криминалистическое исследование следов (трасология)            
7. Криминалистическое исследование материалов, веществ и изделий (КИМВИ)            
8. Криминалистическая одорология.            
9. Криминалистическое исследование оружия и следов его применения.            
10. Криминалистическое исследование взрывных устройств, взрывчатых веществ и следов их применения            
11. Технико-криминалистическое исследование документов            
12. Криминалистическое исследование письма            
13. Криминалистическое учение о внешних признаках человека (габитоскопия)            
14. Криминалистическая регистрация            
  Итого:            
  Итого по разделам 1,2:           Зачет
  Раздел III. Криминалистическая тактика            
15. Общие положения криминалистической тактики            
16. Криминалистическая версия, организация и планирование расследования            
17. Тактика следственного осмотра и освидетельствования            
18. Тактика обыска и выемки            
19. Тактика допроса и очной ставки            
20. Тактика предъявления для опознания.            
21. Тактика следственного эксперимента            
22. Тактика проверки показаний на месте.            
23. Тактика назначения судебных экспертиз.            
  Итого:            
  Раздел IV. Криминалистическая методика расследования преступлений            
24. Общие положения криминалистической методики расследования преступлений            
25. Расследование убийств            
26. Расследование изнасилований            
27. Расследование краж, грабежей и разбойных нападений            
28. Расследование присвоений и растрат чужого имущества            
29. Расследование преступлений, связанных с незаконным оборотом наркотических средств и психотропных веществ            
30. Расследование преступлений против безопасности движения и эксплуатации транспорта            
31. Основы методики расследования взяточничества.            
32. Расследование поджогов и нарушений правил пожарной безопасности.          
33. Расследование преступлений в сфере компьютерной безопасности.      
  Итого:            
  Итого по разделам 3,4:            
  Итоговый контроль по всем разделам           Экзамен
                   

Приложение 2.




Поделиться с друзьями:


Дата добавления: 2015-06-04; Просмотров: 601; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.