МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Особенности расследования компьютерных преступлений

рабочая программа дисциплины
Закреплена за кафедройКафедра уголовного процесса и криминалистики
Направление подготовки40.04.01. Юриспруденция
ПрофильЮрист в сфере уголовного судопроизводства
Форма обученияОчная
Общая трудоемкость3 ЗЕТ
Учебный план40_04_01_Юриспруденция_УСП-2022
Часов по учебному плану 108
в том числе:
аудиторные занятия 32
самостоятельная работа 49
контроль 27
Виды контроля по семестрам
экзамены: 3

Распределение часов по семестрам

Курс (семестр) 2 (3) Итого
Недель 16
Вид занятий УПРПДУПРПД
Лекции 8 8 8 8
Практические 24 24 24 24
Сам. работа 49 49 49 49
Часы на контроль 27 27 27 27
Итого 108 108 108 108

Программу составил(и):
к.ю.н., доцент, Поляков В.В.

Рецензент(ы):
ст. преподаватель, Серебряков Андрей Александрович

Рабочая программа дисциплины
Особенности расследования компьютерных преступлений

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - магистратура по направлению подготовки 40.04.01 Юриспруденция (приказ Минобрнауки России от 25.11.2020 г. № 1451)

составлена на основании учебного плана:
40.04.01 Юриспруденция
утвержденного учёным советом вуза от 27.04.2021 протокол № 6.

Рабочая программа одобрена на заседании кафедры
Кафедра уголовного процесса и криминалистики

Протокол от 13.04.2022 г. № 08
Срок действия программы: 2022-2023 уч. г.

Заведующий кафедрой
С.И. Давыдов, д.ю.н., профессор


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра уголовного процесса и криминалистики

Протокол от 13.04.2022 г. № 08
Заведующий кафедрой С.И. Давыдов, д.ю.н., профессор


1. Цели освоения дисциплины

1.1.Способствовать профессиональному становлению специалиста-юриста по расследованию преступлений в сфере компьютерной информации.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.В.ДВ.01.01

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ПК-2Способен принимать правовые решения и совершать юридические действия в соответствии с уголовно-процессуальным законодательством Российской Федерации
ПК-2.1 Знает нормы уголовнопроцессуального законодательства, регламентирующие деятельность должностных лиц и органов государства в уголовном судопроизводстве.
ПК-2.2 Умеет применять нормы уголовно-процессуального законодательства, регламентирующие деятельность должностных лиц и органов государства в уголовном судопроизводстве, при решении профессиональных задач.
ПК-2.3 Владеет навыками совершения уголовно-процессуальных действий и принятия уголовно-процессуальных решений; обладать навыками по выявлению причин и условий совершения преступлений, их предупреждению и расследованию.
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.ПК-2. Знает нормы уголовнопроцессуального законодательства, регламентирующие деятельность должностных лиц и органов государства в уголовном судопроизводстве.
3.2.Уметь:
3.2.1.ПК-2. Умеет применять нормы уголовно-процессуального законодательства, регламентирующие деятельность должностных лиц и органов государства в уголовном судопроизводстве, при решении профессиональных задач.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.ПК-2. Владеет навыками совершения уголовно-процессуальных действий и принятия уголовно-процессуальных решений; обладать навыками по выявлению причин и условий совершения преступлений, их предупреждению и расследованию.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Понятие, виды и особенности компьютерных преступлений.
Раздел 2. Криминалистическая характеристика преступлений в сфере компьютерной информации.
2.1. Криминалистическая характеристика преступлений в сфере компьютерной информации. Лекции 3 6 Л2.1, Л1.2, Л1.1
2.2. Криминалистическая характеристика преступлений в сфере компьютерной информации. Практические 3 4 Л2.1, Л1.2, Л1.1
2.3. Криминалистическая характеристика преступлений в сфере компьютерной информации. Сам. работа 3 12 Л2.1, Л1.2, Л1.1
Раздел 3. Следовая картина компьютерных преступлений
3.1. Следовая картина компьютерных преступлений Лекции 3 2 Л2.1, Л1.2, Л1.1
3.2. Следовая картина компьютерных преступлений Практические 3 2 Л2.1, Л1.2, Л1.1
3.3. Следовая картина компьютерных преступлений Сам. работа 3 10 Л2.1, Л1.2, Л1.1
Раздел 4. Организация расследования.
4.1. Организация расследования. Практические 3 2 Л2.1, Л1.2, Л1.1
4.2. Организация расследования. Сам. работа 3 12 Л2.1, Л1.2, Л1.1
Раздел 5. Следственные ситуации и их разрешение в ходе предварительного расследования.
5.1. Следственные ситуации и их разрешение в ходе предварительного расследования. Практические 3 2 Л2.1, Л1.2, Л1.1
5.2. Следственные ситуации и их разрешение в ходе предварительного расследования. Сам. работа 3 1 Л2.1, Л1.2, Л1.1
Раздел 6. Организация и проведение осмотра места происшествия.
6.1. Организация и проведение осмотра места происшествия. Практические 3 2 Л2.1, Л1.2, Л1.1
6.2. Организация и проведение осмотра места происшествия. Сам. работа 3 2 Л2.1, Л1.2, Л1.1
Раздел 7. Осмотр средств компьютерной техники
7.1. Осмотр средств компьютерной техники Практические 3 2 Л2.1, Л1.2, Л1.1
7.2. Осмотр средств компьютерной техники Сам. работа 3 0 Л2.1, Л1.2, Л1.1
Раздел 8. Производство обыска и выемки средств компьютерной техники.
8.1. Производство обыска и выемки средств компьютерной техники. Практические 3 2 Л2.1, Л1.2, Л1.1
8.2. Производство обыска и выемки средств компьютерной техники. Сам. работа 3 0 Л2.1, Л1.2, Л1.1
Раздел 9. Использование специальных познаний. Судебная компьютерно-техническая экспертиза.
9.1. Использование специальных познаний. Судебная компьютерно-техническая экспертиза. Практические 3 2 Л2.1, Л1.2, Л1.1
9.2. Использование специальных познаний. Судебная компьютерно-техническая экспертиза. Сам. работа 3 0 Л2.1, Л1.2, Л1.1
Раздел 10. Допрос подозреваемых, обвиняемых и свидетелей по делам о компьютерных преступлениях
10.1. Допрос подозреваемых, обвиняемых и свидетелей по делам о компьютерных преступлениях Практические 3 6 Л2.1, Л1.2, Л1.1
10.2. Допрос подозреваемых, обвиняемых и свидетелей по делам о компьютерных преступлениях Сам. работа 3 0 Л2.1, Л1.2, Л1.1
Раздел 11. Судебные ситуации и их разрешение в ходе судебного следствия по компьютерным преступлениям.
11.1. Судебные ситуации и их разрешение в ходе судебного следствия по компьютерным преступлениям. Сам. работа 3 12 Л2.1, Л1.2, Л1.1
Раздел 12. Криминалистическое предупреждение компьютерных преступлений. Меры обеспечения криминалистического предупреждения.
12.1. Криминалистическое предупреждение компьютерных преступлений. Меры обеспечения криминалистического предупреждения: лабораторный практикум Практические 3 0 Л2.1, Л1.2, Л1.1
12.2. Криминалистическое предупреждение компьютерных преступлений. Меры обеспечения криминалистического предупреждения. Сам. работа 3 0 Л2.1, Л1.2, Л1.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ»: https://portal.edu.asu.ru/course/view.php?id=4262

ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ ПК-2: Способен принимать правовые решения и совершать юридические действия в соответствии с уголовно-процессуальным законодательством Российской Федерации

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА

1. Укажите статьи УК РФ, предусматривающие ответственность за совершение преступлений в сфере компьютерной информации?
- ст. 272, 273, 274, 274.1, 274.2;

2 Способ совершения преступлений в сфере компьютерной информации включает в себя:
- подготовку;
- совершение;
- сокрытие,

3. Наиболее распространенными средствами, используемыми для вербовки в международные экстремистские и террористические организации (ИГИЛ, Таблиги Джамаат и др.), осуществляются посредствам сети Интернет, как правило, с помощью таких мессенджеров как?
- "Telegram", "Watsapp", «Одноклассинки», «Вконтакте»;

4. Какие факторы способствует противоправной деятельности преступников?
- низкий уровень прикладного программного обеспечения;
- наличие и состояние средств защиты компьютерной информации;
- недостаточный уровень квалификации правоохранительных органов в области - расследования преступлений;
- технологии анонимизации пользователей информационных сетей;
- недостаточная юридическая и техническая грамотность населения.

5. Целями деятельности террористов в сети Интернет часто являются?
- пропаганда террористической идеологии и вербовка в террористические организации.

6. Какие элементы криминалистической характеристики преступлений в сфере компьютерной информации являются важнейшими?
- предмета преступного посягательства;
- способ совершения преступления;
- характеристика личности преступника;
- обстановка преступления;
- средства преступления;
- следовая картина преступления.

7. Целью фишинга является?
- получения личных данных.

8. Как называются важнейшие следы удаленного доступа к компьютерной информации, которые могут быть обнаружены в ходе осмотра места происшествия по компьютерным преступлениям?
- электронно-цифровые следы.

9. Какие существуют проблемы, связанные с предупреждением преступности в сфере высоких информационных и телекоммуникационных технологий?
- проблема реализации принятых законов на практике.
- недостаточный уровень системы образования, правовой и технической подготовки кадров;
- недостаточная правовая урегулированность в области обеспечения борьбы с преступностью
- нехватка криминалистических методик в этой области

10. Основные субъекты криминалистического предупреждения компьютерных преступлений?
- следователи, дознаватели, судьи, прокуроры

11. Какой субъект уполномочен сделать вывод или заключение о вредоносном характере программного обеспечения?
- специалист или эксперт.

12. Какие основные обстоятельства, возникающие у следствия в расследовании преступлений, совершенных с удаленно расположенного от объекта преступного посягательства компьютера, вызывают криминалистические сложности?
- установление принадлежности следов конкретному лицу;
- установление места совершения преступления;
- установление средств преступления.

13. Что как правило требуется для осуществления высокотехнологичных преступлений?
- компьютерная техника, в том числе специальная;
- информационно-телекоммуникационные технологии;
- групповой состав;
- подготовка к преступлению и его сокрытие;
- специальные знания.

14. Что такое IP-адрес?
- это уникальный числовой идентификатор устройства в компьютерной сети.

15. Из каких основных источников могут поступать данные о личности компьютерных преступников?
- сведения, полученные в ходе производства следственных действий
- сведения, полученные в результате ОРД

16. Какие жаргонизмы широко используется в отношении преступников в литературе и средствах массовой информации (возможно несколько вариантов ответа)?
- хакеры

17. В чём заключается задача анонимайзеров?
- в сокрытии данных.

18. Следовая картина –это?
- элемент криминалистической характеристики преступления;
- совокупность следов.

19. В следовая картину неправомерного удаленного доступа к компьютерной информации, входит следы, оставляемые в?
- компьютерной технике преступника;
- компьютерной технике потерпевшего;
- компьютерной технике провайдера, а также шлюзах, маршрутизаторах, коммуникаторах и подобной технике, через которую проходит компьютерная информация.

20. Основными следственными действиями по компьютерным преступлениям являются?
- следственный осмотр;
- обыск и выемка;
- допрос;
- судебная компьютерно-техническая экспертиза.


ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА (ПК-2)

1. Обстановка совершения преступлений включает в себя?
1. Процессы и явления, характеризующие время, место, погодные условия.
2. Описание качеств личности преступника
3. Виновность и противоправность деяния
4. Средства совершения преступления
Ответ: 1

2. В соответствии со ст. 272 УК РФ уголовно наказуемым признается … доступ к охраняемой законом компьютерной информации
1. несанкционированный;
2. преступный;
3. неправомерный;
4. злоумышленный.
Ответ: 3

3. Для совершения компьютерных преступлений преступники не используют:
1. подбор паролей, ключей и другой идентификационной или аутентификационной информации;
2. подмену IP-адресов пакетов, передаваемых по телекоммуникационной сети связи;
3. инициирование отказа в обслуживании – воздействие на сеть или отдельные ее части с целью нарушения порядка штатного функционирования;
4. предметы, находящиеся в обстановке преступления.
Ответ: 4

4. Мерами криминалистического предупреждения компьютерных преступлений не являются?
1. технические;
2. организационные;
3. правовые;
4. индустриальные;
5. методические.
Ответ: 3

5. Лица, совершающие компьютерные преступления, для сокрытия электронно-цифровых следов своего участия в них и иного противодействия правоохранительным органам, какие приемы используют наиболее часто?
1. указывают чужие или вымышленные регистрационные, идентификационные и учетные данные;
2. заведомо ложное сообщение с целью сокрытия преступления;
3. одевают перчатки и маски;
4. совершают преступление в ночное время.
Ответ: 1

6. Какое понятие используется в Уголовном кодексе РФ?
1. высокотехнологичные преступления
2. компьютерные преступления
3. информационные преступления
4. преступления в сфере компьютерной информации.
Ответ: 4

7. Совершение высокотехнологичного преступления не предполагает?
1. непосредственное нахождение преступника на объекте посягательства;
2. использование сетевых коммуникационных технологий;
3. подготовку к преступлению;
4. групповую форму совершения преступления;
5. противодействие расследованию.
Ответ: 1

8. Что не относится к компьютерным преступлениям?
1. распространение детской порнографии в интернете;
2. отправка электронного письма с чужого компьютера;
3. блокирование работы сайта электронной библиотеки АлтГУ;
4. осуществление мошенничества в сфере компьютерной информации.
Ответ: 2

9. Какие деяния не относится к неправомерному доступу к охраняемой законом компьютерной информации?
1. уничтожение информации;
2. копирование информации;
3. сканирование информации;
4. модификация информации
5. блокирование информации.
Ответ: 3

10. Что не является поводом для возбуждения уголовного дела?
1. получение заявления;
2. явка с повинной;
3. анонимное заявление;
4. сообщение, полученное от оперативно-розыскного органа.
Ответ: 3

11. При расследовании преступлений в сфере компьютерной информации не подлежит установлению?
1. способ совершения преступлений;
2. характер и размер причиненного вреда;
3. данные о личности преступника;
4. версии потерпевшего об обстоятельствах преступления;
5. причины, способствующие совершению преступления.
Ответ: 4

12. По техническому содержанию средства совершения компьютерных преступлений не подразделятся на?
1. аппаратные;
2. программные;
3. программо-аппаратные;
4. информационно-аппаратные.
Ответ: 4

13. Под определение вредоносного программного обеспечения, указанного в статье 273 УК РФ подпадает?
1. любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ;
2. любая программа, созданная для выполнения несанкционированного вредоносного действия;
3. любая программа, заведомо созданная и использованная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации;
4. четкого определения вредоносного программного обеспечения в статье 273 УК РФ не дается.
Ответ: 4

14. Что такое «троянская программа»?
1. разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения;
2. сбор информация о банковских картах;
3. инструмент злоумышленника для считывания платёжной карты;
4. вредоносная программа, которая способна воспроизводить себя на компьютерах или через компьютерные сети.
Ответ: 1

15. Одним из наиболее значимых неотложных следственных действий по компьютерным преступлениям является?
1. осмотр места происшествия, предметов и документов;
2. следственный эксперимент;
3. получение информации о соединениях между абонентами и (или) абонентскими устройствами;
4. получение компьютерной информации.
Ответ: 1
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
1. Понятие, сущность и виды компьютерных преступлений.
2. Понятие, сущность и значение криминалистической характеристики преступлений в сфере компьютерной информации.
3. Элементы криминалистической характеристики преступлений в сфере компьютерной информации.
4. Способ совершения компьютерных преступлений.
5. Обстановка совершения компьютерных преступлений.
6. Личность преступника.
7. Следовая картина преступлений в сфере компьютерной информации.
8. Причины и условия, способствующие совершению преступлений в сфере компьютерной информации.
9. Обстоятельства, препятствующие расследованию компьютерных преступлений.
10. Понятие и содержание обстоятельств, подлежащих установлению по делам о преступлениях в сфере компьютерной информации и высоких технологий.
11. Поводы и основания для возбуждения уголовного дела по компьютерному преступлению.
12. Организация и особенности проведения предварительной проверки заявлений и сообщений о преступлении в сфере компьютерной информации.
13. Понятие и содержание осмотра места происшествия, проводимого по делам о преступлениях, совершенных в сфере компьютерной информации.
14. Подготовка к осмотру места происшествия по делам о преступлениях, совершенных в сфере компьютерной информации и высоких технологий.
15. Этапы осмотра места происшествия и тактические приемы его проведения.
16. Организация работы следственной группы при осмотре места происшествия.
17. Организация взаимодействия следователя, оперативных сотрудников и сотрудников других служб ОВД по раскрытию и расследованию преступлений в сфере компьютерной информации
18. Фиксация хода и результатов осмотра места происшествия по делам о компьютерных преступлениях. Правила изъятия и хранения предметов и следов, изъятых в ходе осмотра места происшествия.
19. Научно-технические средства, используемые в ходе осмотра места происшествия по делам о компьютерных преступлениях.
20. Следственные версии и планирование расследования по делам о преступлениях в сфере компьютерной информации.
21. Следственные ситуации и их разрешение в ходе предварительного расследования компьютерных преступлений.
22. Судебные ситуации и их разрешение по компьютерным преступлениям.
23. Содержание, задачи и порядок осмотра средств компьютерной техники. Оформление хода и результатов следственного действия.
24. Тактика допроса подозреваемого в компьютерном преступлении.
25. Тактика допроса обвиняемого в совершении компьютерного преступления.
26. Тактика допроса потерпевших и свидетелей по делам о компьютерных преступлениях.
27. Использование специальных познаний при производстве расследования преступлений, совершенных в сфере компьютерной информации.
28. Понятие и содержание судебной компьютерно-технической экспертизы.
29. Содержание и структура криминалистического предупреждения компьютерных преступлений.
30. Меры обеспечения криминалистического предупреждения компьютерных преступлений.
28. Содержание, задачи и порядок осмотра средств компьютерной техники. Оформление хода и результатов следственного действия.
29. Тактика допроса подозреваемого в компьютерном преступлении.
30. Тактика допроса обвиняемого в совершении компьютерного преступления.
31. Тактика допроса потерпевших и свидетелей по делам о компьютерных преступлениях.
32. Использование специальных познаний при производстве расследования преступлений, совершенных в сфере компьютерной информации.
33. Понятие и содержание судебной компьютерно-технической экспертизы.
34. Содержание и структура криминалистического предупреждения компьютерных преступлений.
35. Меры обеспечения криминалистического предупреждения компьютерных преступлений.
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Зачет проводится в устной форме по билетам. В билет входит 2 теоретических вопроса и 1 вопрос практико-ориентированного характера.

ВОПРОСЫ ТЕОРЕТИЧЕСКОГО ХАРАКТЕРА:
1. Криминалистическая характеристика компьютерных преступлений.
2. Способы совершения компьютерных преступлений.
3. Обстановка совершения компьютерных преступлений.
4. Особенности личности преступников и потерпевших по делам о компьютерных преступлениях.
5. Следовая картина преступлений в сфере компьютерной информации.
6. Обстоятельства, подлежащие установлению и доказыванию по делам о преступлениях в сфере компьютерной информации и высоких технологий.
7. Особенности первоначального этапа расследования компьютерных преступлений.
8. Особенности тактики проведения следственных действий по компьютерным преступлениям.
9. Организация и проведение осмотров по делам о преступлениях в сфере компьютерной информации.
10. Особенности производства обыска и выемки компьютерной информации и средств компьютерной техники.
11. Тактика допроса подозреваемого (обвиняемого) в компьютерном преступлении.
12. Тактика допроса потерпевших и свидетелей по делам о компьютерных преступлениях.
13. Использование специальных познаний при расследовании компьютерных преступлений.
14. Особенности оперативно-розыскной деятельности по компьютерным преступлениям.
15. Следственные ситуации и их разрешение в ходе предварительного расследования компьютерных преступлений.
16. Особенности судебных ситуаций и их разрешения по делам о компьютерных преступлениях.
17. Особенности расследования преступлений, совершенных с использованием компьютерной техники и информационных-технологий
18. Анализ нераскрытых компьютерных преступлений и ошибок в их расследовании.
19. Содержание и структура криминалистического предупреждения компьютерных преступлений.
20. Доказывание и доказательства компьютерных преступлений.


ПРАКТИЧЕСКИЕ ЗАДАНИЯ
Поиск традиционных и электронно-цифровых следов компьютерных преступлений.

Задача №1.
Фабула дела (ситуация)
В компании ООО "Компания" произошел инцидент. В системе документооборота компании каждая заявка на оплату в бухгалтерию должна подписываться электронной цифровой подписью, сгенерированной для каждого сотрудника и хранящего в защищенном контейнере на компьютере сотрудника. Взаимодействие осуществляется по электронной почте. 1.01.2017 г. в отдел закупок взята новая сотрудница Иванова, в обязанности которой входит получение заявок о необходимых закупках из разных отделов, подбор товаров и услуг и формирование заявки в бухгалтерию с указанием номера счета для перевода денег для оплаты. Установлено, что 16.01.2017 г. Иванова произвела отправку заявки на оплату стройматериалов по расчетному счету: ххх в ЗАО «Банк» г. Новосибирск компании ООО «Компания 2» на электронную почту главного бухгалтера компании Петровой. Также установлено, что подпись в письме сгенерирована верно, т.е. с помощью секретного ключа Ивановой. Служебные заголовки отправленного письма совпадают с аналогичными заголовками в других письмах, отправляемых Иваноновй. Установлено, что отдел снабжения не производил заказ стройматериалов у компании ООО «Компания 2» и не подавал заявку Ивановой для закупок на сумму 1 000 000 рублей, которая фигурировала в заявке.
В распоряжение студентов предоставляются:
1. Структура локальной сети компании, в которой произошел инцидент;
2. Экспертные заключения. Студент получает их от преподавателя;
3. Др. необходимая информация
Вопросы.
Студентам необходимо провести расследование данного инцидента. Для этого, они должны:
1. Какие следственные и оперативно-розыскные действия и мероприятия необходимо провести?
2. Выявить аппаратные средства (ПК, плантшеты, смартфоны сотрудников), которые могут принимать участие в описанном инциденте. Дать необходимые пояснения.
3. Выявить круг лиц, которые могут быть причастны к описанному инциденту;
4. Cоставить список необходимых экспертных заключений, а также список вопросов к экспертам;
5. Получить требуемые экспертные заключения, выполнить их анализ;
6. Установить круг подозреваемых;
7. Составить объективную картину совершения преступления.

Задача №2.
В квартире проживали 4 человека и имелся 1 компьютер. Компьютером 1 января с 19.00 - 21.00 периодически подходили каждый из проживающих. В 20.00 было совершено преступление - неправомерный удаленный доступ к аккаунту в социальной сети посредством подбора пароля. В результате произошло ознакомление с личной информацией, ее копирование, а также рассылка текстовых сообщений от имени потерпевшего.
По предварительным данным стало известно, что способ совершения преступления включал в себя следующие действия: использование эксплойта для получения доступа к компьютеру потерпевшего, внедрение в него ВПО, выполняющего поиск документов с паролями, подбор паролей, копирование и пересылка полученной информации в облачное хранилище.
Каждый из проживающих в квартире отрицает свое участие в преступлении, но соглашается с тем, что в период с 19.00 - 21.00 он, как и остальные, мог пользоваться компьютером, в частности, заходить в социальные сети, использовать текстовые и графические редакторы, искать и просматривать информацию в сети Интернет и пр.
Вопросы.
Что способствовало совершению преступления?
Опишите недостающие данные по способу совершения преступления?
Какие средства использовались в данном преступлении?
Какие следы в данной ситуации могут находиться в компьютере, а также какие из них могут персонифицировать преступника?

КРИТЕРИИ ОЦЕНИВАНИЯ:
«Отлично»/"Зачтено": студентом дан полный, в логической последовательности развернутый ответ на поставленные вопросы, где он продемонстрировал знания предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину, самостоятельно, и исчерпывающе отвечает на дополнительные вопросы, приводит собственные примеры по проблематике поставленного вопроса, решил предложенные практические задания без ошибок.
«Хорошо»/"Зачтено": студентом дан развернутый ответ на поставленный вопрос, где студент демонстрирует знания, приобретенные на лекционных и семинарских занятиях, а также полученные посредством изучения обязательных учебных материалов по курсу, дает аргументированные ответы, приводит примеры, в ответе присутствует свободное владение монологической речью, логичность и последовательность ответа. Однако допускаются неточности в ответе. Решил предложенные практические задания с небольшими неточностями.
«Удовлетворительно»/"Зачтено": студентом дан ответ, свидетельствующий в основном о знании процессов изучаемой дисциплины, отличающийся недостаточной глубиной и полнотой раскрытия темы, знанием основных вопросов теории, слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры, недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа и решении практических заданий.
«Неудовлетворительно»/Не зачтено: студентом дан ответ, который содержит ряд серьезных неточностей, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы, незнанием основных вопросов теории, неумением давать аргументированные ответы. Выводы поверхностны. Решение практических заданий не выполнено. Студент не способен ответить на вопросы даже при дополнительных наводящих вопросах преподавателя.
Приложения
Приложение 1.   ФОС 2021 ОРКП 3.docx

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 М. М. Горшков [и др.] ; под редакцией А. А. Кузнецова, Я. М. Мазунина Криминалистика (общие положения, техника, тактика): учебник для вузов М.: Юрайт, 2022 URL: https://urait.ru/bcode/485709
Л1.2 Волынский А. Ф. Лавров В. П. Криминалистика: Учебник М.: Юнити-Дана, 2021
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 под общ. ред. А. Г. Филиппова Криминалистика: учебник М.: Юрайт, 2021  https://urait.ru/bcode/468333
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 официальный сайт Конституционного Суда РФ www.ksrf.ru
Э2 официальный сайт Верховного Суда РФ www.supcourt.ru
Э3 Электронный курс на Едином образовательном портале АлтГУ "Особенности расследования компьютерных преступлений" portal.edu.asu.ru
6.3. Перечень программного обеспечения
MicrosoftOffice,
Microsoft Windows,
7-Zip,
AcrobatReader

Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Информационная справочная система:
СПС КонсультантПлюс (инсталлированный ресурс АлтГУ или http://www.consultant.ru/).
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary(http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
207С лаборатория информационных технологий - компьютерный класс – учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компьютеры: марка HP модель ProOne 400 G2 20-in Non-Touch AiO - 13 единиц
108С лаборатория информационных технологий - компьютерный класс – учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 16 посадочных мест; рабочее место преподавателя; компьютеры: марка Аquarius - 16 единиц
402С кабинет тактико-специальной подготовки - учебная аудитория для проведения занятий лекционного типа; занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 30 посадочных мест; рабочее место преподавателя; доска меловая 1 шт.; кафедра; плакат Стратегическое ориентирование на местности в военных условиях
212С лаборатория криминалистической методики - учебная аудитория для проведения занятий лекционного типа; занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 30 посадочных мест; рабочее место преподавателя; доска меловая 1 шт.; компьютер: марка ASUS модель P8B75-M - 1 единица; проектор: марка Epson - 1 единица; телевизор - Samsung - 1 шт.; плеер DVD - Samsung - 1 шт.; видеомагнитофон - Sony - 1 шт.
209С лаборатория криминалистического исследования документов – учебная аудитория для проведения занятий лекционного типа; занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 34 посадочных места; компьютер: марка ASUS модель P8B75-M - 1 единица; универсальная репродукционная установка; «Папилон-ЭкспертЛаб» – 1 шт.; видеокомпаратор VC-30 – 1 шт.; комплект осветителей для ф/видеосъемки – 1 шт.; микроскоп МБС-10 – 4 шт.; универсальный фотоадаптер к микроскопу – 3 шт.; МФУ LaserJet – 1 шт.; лампы настольные – 9 шт.; интерактивная система SMART SB-680 – 1 шт.; мультимедия-проектор TOSHIBA – 1 шт.; универсальный просмотровый детектор DORS - 1 шт.; фильтр сетевой – 9 шт.
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)

8. Методические указания для обучающихся по освоению дисциплины

Учебный курс по дисциплине "Особенности расследования компьютерных преступлений" реализуется на основе общих методических принципов в сочетании с методиками использования информационных ресурсов. При этом особое внимание уделяется работе обучащихся с информационно-поисковыми заданиями, дальнейшее развитие получают навыки сбора, хранения, обработки информации, применению полученных знаний в проектно-учебной, исследовательской деятельности на уровне профильной подготовки. Работа с различными информационными ресурсами рационально перемежается беседой с преподавателем, обсуждением в группах, записями в тетрадях, игровыми элементами.
Наиболее эффективный алгоритм работы с электронными ресурсами: восприятие информации, её анализ и проверка понимания, самооценка (рефлексия), определение дальнейшего маршрута продвижения в учебном материале.
Организационные формы обучения:
• контактная работа с преподавателем в рамках аудиторных практических занятий;
• индивидуальная и индивидуализированная система: при работе с практическими заданиями;
• групповая работа: при выполнении заданий общего блока, на основании демонстрации которого организуется обсуждение в группах общей проблемы либо мини-задач, являющихся составной частью общей учебной задачи; возможна также организация работы групп обучащихся по индивидуальным заданиям;
• самостоятельная работа по изучению нового материала, отработке учебных навыков и навыков практического применения приобретённых знаний; выполнение индивидуальных заданий творческого характера;
• внеаудиторная работа, исследовательская работа.
При подготовке к занятиям следует проработать рекомендованную литературу и дополнить конспект. После изучения вопросов темы и их уяснения следует решить задачи по практикуму с обоснованием принимаемых решений.
При освоении дисциплины используются активные и интерактивные формы.
На лекционных занятиях: проблемная лекция.
На практических занятиях: устные опросы.
На самостоятельной работе: решение ситуационных задач.
В необходимых случаях (это касается спорных положений законодательства, положений, критикуемых в юридической литературе) студентам следует также высказать существующие в правовой науке точки зрения. Кроме этого, при анализе законодательства необходимо критически оценить положение той или иной правовой нормы и, если это требуется, высказать свое мнение, как можно было бы её изменить.
Если у студентов в процессе самостоятельной подготовки возникают трудности с усвоением материала они должны в установленные часы прийти на консультацию и вместе с преподавателем найти правильный ответ. При этом консультация должна строиться таким образом, что преподаватель не читает лекцию, а помогает студенту найти правильное решение, аргументировать его.