Этот модуль является ресурсом для лекторов  

 

Обзор модулей по киберпреступности

 

Все 14 модулей по киберпреступности находятся в свободном доступе на веб-сайте инициативы E4J. УНП ООН предлагает их в качестве открытых образовательных ресурсов (ООР) для оказания помощи преподавателям в подготовке и проведении занятий по киберпреступности в высших учебных заведениях. Пользователи могут посетить веб-сайт инициативы E4J и загрузить или скопировать информацию, документы и материалы для некоммерческого использования. В целях учета и контроля УНП ООН было бы признательно за предоставление информации о том, как использовались эти материалы, и сколько учащихся посетило занятия (сообщения следует направлять по адресу: e4j.cyberprevent@un.org). Пользователи также могут связаться с инициативой E4J или зарегистрироваться на веб-сайте E4J, чтобы получать последние новости.

Резюме всех модулей, включая результаты обучения и сопоставление средств оценки с результатами обучения, приведены ниже (нажмите на гиперссылку, включенную в заголовок, чтобы получить доступ к полному модулю).

 

Модуль 1: Введение в киберпреступность

Информационно-коммуникационные технологии (ИКТ) изменили способы, при помощи которых люди ведут свои дела, покупают товары и услуги, отправляют и получают деньги, общаются, обмениваются информацией, взаимодействуют друг с другом, формируют и развивают отношения с другими людьми. Такие изменения, а также постоянно растущие масштабы использования ИКТ и зависимость от них создают уязвимости, которыми могут воспользоваться преступники и другие злоумышленники, нацеленные на ИКТ и/или использующие ИКТ для совершения преступлений. В данном модуле дается представление об основных понятиях, относящихся к киберпреступности, излагается, что такое киберпреступность, рассматриваются тенденции в области развития Интернета, технологий и киберпреступности, а также проблемы технического, правового, этического и оперативного характера, связанные с расследованием киберпреступлений и предупреждением киберпреступности.

Результаты обучения

  • L1 Определить и описать основные понятия, относящиеся к компьютерным технологиям
  • L2 Описать и оценить глобальные тенденции в области использования технологий и подключения к Интернету
  • L3 Дать определение киберпреступности и обсудить, почему проблема киберпреступности изучается с научной точки зрения
  • L4 Обсудить и проанализировать тенденции в области киберпреступности
  • L5 Определить, изучить и проанализировать проблемы технического, правового, этического и оперативного характера, связанные с расследованием киберпреступлений и предупреждением киберпреступности
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Знание/запоминание

Осмысление/понимание

Упражнение №.1; задание; обзорные вопросы; обсуждения в классе

L2

Знание/запоминание

Осмысление/понимание

Оценка

Упражнение №.2; упражнение №.3; обзорные вопросы; обсуждения в классе

L3

Знание/запоминание

Осмысление/понимание

Обзорные вопросы; обсуждения в классе

L4

Знание/запоминание

Осмысление/понимание

Анализ

Обзорные вопросы; обсуждения в классе

L5

Осмысление/понимание

Применение

Анализ

Упражнение №.4; обзорные вопросы; обсуждения в классе; тематическое исследование

 

Модуль 2: Основные виды киберпреступности

Киберпреступность включает в себя «новые» преступления - те, которые стали возможными благодаря существованию информационно-коммуникационных технологий (ИКТ), - например, преступления, направленные против конфиденциальности, целостности и доступности компьютерных данных и систем, а также традиционные преступления, совершению которых в той или иной степени способствуют ИКТ, включая правонарушения, связанные с использованием компьютерных средств, и правонарушения, связанные с содержанием компьютерных данных. Данный модуль охватывает различные виды киберпреступности, в частности киберпреступления, которые считаются правонарушениями, направленными против конфиденциальности, целостности и доступности компьютерных данных и систем, правонарушениями, связанными с использованием компьютерных средств, и правонарушениями, связанными с содержанием компьютерных данных.

Результаты обучения

  • L1 Определить основные виды киберпреступности
  • L2 Определить и обсудить категории киберпреступности и типы киберпреступлений, подпадающие под эти категории
  • L3 Провести различие между различными видами киберпреступлений
  • L4 Описать способы, используемые для совершения некоторых киберпреступлений
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Знание/запоминание

Обзорные вопросы; обсуждения в классе

L2

Знание/запоминание

Осмысление/понимание

Применение

Оценка

Упражнение №.1; упражнение №.2; домашнее задание №.1; домашнее задание №.2; обзорные вопросы; обсуждения в классе

L3

Анализ

Упражнение №.1; обзорные вопросы; обсуждения в классе

L4

Осмысление/понимание

Анализ

Обзорные вопросы; обсуждения в классе

 

Модуль 3: Правовая база и права человека

Национальные, региональные и международные законы могут регламентировать поведение в киберпространстве и регулировать вопросы уголовного правосудия, относящиеся к киберпреступлениям. В этих законах изложены не только правила и ожидания в отношении поведения, но и процедуры, которым необходимо следовать в случае нарушения таких правил и несоответствия ожиданиям. Однако различия положений национального законодательства разных стран, касающихся основных видов киберпреступлений, затрудняют международное сотрудничество в сфере уголовного судопроизводства (эта проблема подробно рассматривается в модуле 7 Серии модулей по киберпреступности: «Международное сотрудничество в борьбе с киберпреступностью», а также в Серии университетских модулей по организованной преступности, в частности в модуле 11: «Международное сотрудничество в области борьбы с транснациональной организованной преступностью»).

В данном модуле основное внимание уделяется описанию правовой картины киберпреступности, подчеркивается необходимость унификации законодательства и рассматривается взаимосвязь между законами в области киберпреступности и правами человека. Как показано в данном модуле, законы по борьбе с киберпреступностью должны соответствовать нормам права в области прав человека, и любое ограничение прав человека должно соответствовать стандартам и принципам защиты прав человека.

Результаты обучения

  • L1 Определить, обсудить и изучить потребность в законах в области киберпреступности и их роль
  • L2 Дать определение материальному, процессуальному и превентивному законодательству в области борьбы с киберпреступностью и описать различие между ними
  • L3 Определить и критически оценить национальные, региональные и международные законы в области киберпреступности
  • L4 Критически оценить защиту прав человека в сети Интернет
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Знание/запоминание

Осмысление/понимание

Анализ

Упражнение №.2; веб-упражнение; обзорные вопросы; обсуждения в классе

L2

Знание/запоминание

Анализ

Групповое упражнение; обзорные вопросы; обсуждения в классе

L3

Знание/запоминание

Осмысление/понимание

Оценка

Обзорные вопросы; обсуждения в классе

L4

Оценка

Упражнение №.1; упражнение №.3; проверка знаний; обзорные вопросы; обсуждения в классе

 

Модуль 4: Введение в цифровую криминалистику

Цифровая криминалистика имеет отношение к процессу извлечения, сохранения, анализа и представления электронных доказательств для использования при осуществлении расследования и уголовного преследования в отношении различных видов преступлений, включая киберпреступления. В данном модуле представлен обзор цифровой криминалистики и электронных доказательств, рассматриваются, в частности, процесс проведения судебной цифровой экспертизы, общие практические методы цифровой криминалистики, стандарты цифровой криминалистики и цифровых доказательств, а также передовая практика в области цифровой криминалистики.

Результаты обучения

  • L1 Обсудить данные и определить источники данных
  • L2 Описать и обсудить цифровые доказательства
  • L3 Сравнить и сопоставить цифровые доказательства и традиционные доказательства для установления различий между ними
  • L4 Обсудить способы аутентификации цифровых доказательств
  • L5 Описать и критически проанализировать модели процесса цифровой криминалистики
  • L6 Критически оценить стандарты и передовые практические методы, касающиеся цифровых доказательств и цифровой криминалистики
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Знание/запоминание

Осмысление/понимание

Упражнение №.1; обзорные вопросы; обсуждения в классе

L2

Знание/запоминание

Осмысление/понимание

Обзорные вопросы; обсуждения в классе

L3

Анализ

Обзорные вопросы; обсуждения в классе

L4

Осмысление/понимание

Оценка

Групповое упражнение; обзорные вопросы; обсуждения в классе

L5

Знание/запоминание

Осмысление/понимание

Оценка

Обзорные вопросы; обсуждения в классе

L6

Оценка

Упражнение №.2; задание; обзорные вопросы; обсуждения в классе

 

Модуль 5: Расследование киберпреступлений

Существует большое количество различных заинтересованных сторон (т.е. учреждений, организаций, коммерческих предприятий и частных лиц), которые принимают участие в расследовании киберпреступлений. Характер и степень их участия зависят от типа совершенного киберпреступления. Участие заинтересованных сторон также определяется географическим местоположением заинтересованных сторон и законами о киберпреступности, действующими в соответствующих странах. В данном модуле 5, при составлении которого в качестве основы использовался модуль 4: «Введение в цифровую криминалистику», критически рассматриваются процедуры представления информации о киберпреступлениях, а также ключевые субъекты, ответственные за расследование киберпреступлений. Особое внимание уделяется препятствиям, возникающим в ходе расследований киберпреступлений (для получения информации о международном сотрудничестве в расследовании киберпреступлений см. модуль 7: «Международное сотрудничество в борьбе с киберпреступностью», а также Серию университетских модулей по организованной преступности, в частности, модуль 11: «Международное сотрудничество в области борьбы с транснациональной организованной преступностью»), и роль процессов управления знаниями в расследованиях киберпреступлений. Модуль 6: «Практические аспекты расследования киберпреступлений и цифровой криминалистики» будет охватывать аспекты, относящиеся к способам проведения расследований киберпреступлений и цифровой судебной экспертизы.

Результаты обучения

  • L1 Обсудить и оценить процедуры подачи сообщений о киберпреступлениях
  • L2 Определить и обсудить ключевых субъектов, принимающих участие в расследованиях киберпреступлений
  • L3 Разъяснить и критически оценить ресурсы, привлекаемые во время расследования киберпреступлений, и препятствия, возникающие в ходе расследований киберпреступлений
  • L4 Описать и оценить роль процессов управления знаниями в расследованиях киберпреступлений
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Осмысление/понимание

Оценка

Обзорные вопросы; обсуждения в классе

L2

Знание/запоминание

Осмысление/понимание

Домашнее задание №.1; упражнение №.1; упражнение №.3; обзорные вопросы; обсуждения в классе

L3

Применение

Анализ

Оценка

Упражнение №.2; домашнее задание №.2; обзорные вопросы; обсуждения в классе

L4

Осмысление/понимание

Анализ

Оценка

Упражнение №.3; обзорные вопросы; обсуждения в классе

 

Модуль 6: Практические аспекты расследования киберпреступлений и цифровой криминалистики

При расследовании преступлений правоохранительным органам в большинстве случаев приходится иметь дело со средствами информационно-коммуникационных технологий (ИКТ). ИКТ могут быть мишенями преступления, использоваться для совершения преступления или содержать доказательства преступления. Средства ИКТ и содержащиеся в них данные исследуются с целью обнаружения доказательств преступной деятельности. Такое расследование направлено на установление фактических обстоятельств дела с научной точки зрения с использованием цифровых доказательств. Роль следователя заключается в том, чтобы обнаружить эти доказательства и восстановить последовательность событий преступления (или киберпреступления). В данном модуле рассматривается способ идентификации цифровых доказательств, в частности, в рамках цифровой судебной экспертизы (рассматривается в модуле 4 Серии модулей по киберпреступности), которая представляет собой процесс сбора, получения, сохранения, анализа, толкования и документирования цифровых доказательств преступлений и киберпреступлений и их представления в ходе судебного разбирательства.

Результаты обучения

  • L1 Определить, проанализировать и критически оценить правовые и этические обязательства следователей, расследующих киберпреступления, и специалистов по цифровой криминалистике
  • L2 Определить важнейшие этапы процесса цифровой судебной экспертизы
  • L3 Сформулировать и критически оценить способы идентификации, сбора, получения и сохранения цифровых доказательств
  • L4 Обсудить и оценить процессы, связанные с анализом цифровых доказательств и представлением выводов, основанных на результатах этого анализа
  • L5 Разъяснить и применить модель для оценки допустимости цифровых доказательств в суде
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Знание/запоминание

Осмысление/понимание

Анализ

Оценка

Домашнее задание №.3; домашнее задание №.4; обзорные вопросы; обсуждения в классе

L2

Знание/запоминание

Осмысление/понимание

Обзорные вопросы; обсуждения в классе

L3

Знание/запоминание Осмысление/понимание

Применение

Анализ

Оценка

Упражнение №.1; упражнение №.2; обзорные вопросы; обсуждения в классе

L4

Знание/запоминание Осмысление/понимание

Анализ

Оценка

Упражнение №.3; домашнее задание №.1; обзорные вопросы; обсуждения в классе

L5

Осмысление/понимание

Применение

Анализ

Домашнее задание №.2; обзорные вопросы; обсуждения в классе

 

Модуль 7: Международное сотрудничество в борьбе с киберпреступностью

Киберпреступления могут совершаться преступниками в любой точке мира, где есть выход в Интернет. Негативные последствия киберпреступности могут ощущаться за пределами страны, в которой проживает преступник. Транснациональный характер этой преступности бросает вызов традиционным представлениям о юрисдикции и требует налаживания сотрудничества между сотрудниками системы уголовного правосудия по всему миру (см. также разработанную в рамках E4J Серию университетских модулей по организованной преступности, в частности, модуль 11: «Международное сотрудничество в области борьбы с транснациональной организованной преступностью»). Такое сотрудничество осуществляется, например, при проведении международных расследований незаконных онлайн-рынков (или темных рынков), таких как Darkode (темный рынок, специализирующийся на продаже незаконных товаров и услуг, включая похищенные данные и вредоносные программы). Скоординированные усилия правоохранительных органов 20 стран мира способствовали идентификации, объявлению в розыск и задержанию участников этого рынка и связанных с ними лиц (U.S. Department of Justice, 2015). Несмотря на эти и другие успешные совместные усилия стран, в настоящее время существуют препятствия, все еще стоящие на пути международного сотрудничества в борьбе с киберпреступностью. В данном модуле рассматриваются понятия суверенитета и юрисдикции применительно к киберпреступности, механизмы международного сотрудничества, а также проблемы, связанные с осуществлением международного сотрудничества.

Результаты обучения

  • L1 Описать понятия суверенитета и юрисдикции, объяснить различия между ними и применить их к киберпреступности
  • L2 Сравнить, сопоставить и оценить различные официальные механизмы международного сотрудничества
  • L3 Оценить неофициальные механизмы международного сотрудничества
  • L4 Обсудить и сравнить практические методы хранения, обеспечения сохранности данных и получения к ним доступа, используемые в разных странах
  • L5 Определить и оценить проблемы, связанные с экстерриториальными доказательствами
  • L6 Обсудить проблему нехватки национального потенциала для проведения расследований киберпреступлений и ее последствия для международного сотрудничества
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Осмысление/понимание

Анализ

Упражнение №.1; обзорные вопросы; обсуждения в классе

L2

Знание/запоминание

Осмысление/понимание

Анализ

Оценка

Упражнение №.2; домашнее задание №.1; домашнее задание №.2; обзорные вопросы; обсуждения в классе

L3

Знание/запоминание

Осмысление/понимание

Оценка

Домашнее задание №.1; домашнее задание №.2; обзорные вопросы; обсуждения в классе

L4

Знание/запоминание

Осмысление/понимание

Оценка

Упражнение №.3; обзорные вопросы; обсуждения в классе

L5

Знание/запоминание

Осмысление/понимание

Оценка

Домашнее задание №.2; обзорные вопросы; обсуждения в классе

L6

Знание/запоминание

Осмысление/понимание

Анализ

Оценка

Домашнее задание №.2; обзорные вопросы; обсуждения в классе

 

Модуль 8: Кибербезопасность и предупреждение киберпреступности: стратегии, политика и программы

Информационно-коммуникационные технологии (ИКТ) являются неотъемлемой частью процессов национального и мирового развития, поскольку они способствуют инновациям и экономическому росту. Все возрастающая взаимозависимость цифровых устройств внутри стран и расширяющиеся сетевые соединения с цифровыми системами других стран сделали страны уязвимыми для киберпреступности. Поскольку киберпреступность может оказывать негативное влияние на национальную безопасность, международную безопасность и мировую экономику, защита ИКТ рассматривается в качестве задачи первостепенной важности на национальном и международном уровнях. В этой связи страны во всех регионах мира приняли стратегии, определяющие способы обеспечения защиты ИКТ от киберпреступности и киберпреступников. В модуле 8 дается критический анализ этих стратегий, и рассматриваются инструменты, используемые для оценки этих стратегий, а также усилий, предпринимаемых странами для обеспечения кибербезопасности и предупреждения киберпреступности.

Результаты обучения

  • L1 Обсудить вопросы, связанные с управлением Интернетом, определить и оценить принципы работы Интернета, противоречия, возникающие при реализации этих принципов, и препятствия для принятия всеобщих принципов управления Интернетом
  • L2 Описать основные особенности стратегий кибербезопасности и определить различия между стратегией кибербезопасности и стратегией предупреждения киберпреступности
  • L3 Разъяснить и оценить задачи и жизненный цикл национальных стратегий кибербезопасности
  • L4 Определить, изучить и оценить основы международного сотрудничества по вопросам кибербезопасности
  • L5 Оценить национальные и международные усилия по совершенствованию потенциала стран в области кибербезопасности
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Знание/запоминание

Осмысление/понимание

Оценка

Упражнение №.1; домашнее задание №.1; обзорные вопросы; обсуждения в классе

L2

Знание/запоминание Осмысление/понимание

Анализ

Оценка

Упражнение №.2; обзорные вопросы; обсуждения в классе

L3

Применение

Анализ

Оценка

Обзорные вопросы; обсуждения в классе

L4

Осмысление/понимание

Применение

Анализ

Оценка

Упражнение №.3; обзорные вопросы; обсуждения в классе

L5

Оценка

Домашнее задание №.2; обзорные вопросы; обсуждения в классе

 

Модуль 9: Кибербезопасность и предупреждение киберпреступности: практические методы и меры

Кибербезопасность означает стратегии, политику, руководящие принципы, процедуры, практику и меры, которые предназначены для выявления угроз и уязвимостей, предотвращения эксплуатации уязвимостей, смягчения вреда, причиняемого материализованными угрозами, и защиты людей, имущества и информации. Модуль 9, разработанный на основе модуля 8 Серии модулей по киберпреступности: «Кибербезопасность и предупреждение киберпреступности: стратегии, политика и программы», охватывает практические аспекты кибербезопасности и предупреждения киберпреступности, включая оценки рисков и меры, используемые для предотвращения и обнаружения инцидентов в области кибербезопасности, реагирования на них и восстановления после них.

Результаты обучения

  • L1 Определить, обсудить и оценить активы, угрозы, уязвимости и риски
  • L2 Определить и оценить способы раскрытия информации об уязвимостях
  • L3 Описать и критически проанализировать связь между кибербезопасностью и удобством использования
  • L4 Обсудить метод ситуационного предупреждения преступности и применить его для предупреждения и сокращения киберпреступности
  • L5 Обсудить и проанализировать вопросы обнаружения инцидентов, реагирования на них, восстановления и обеспечения готовности
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Знание/запоминание

Осмысление/понимание

Оценка

Обзорные вопросы; обсуждения в классе

L2

Осмысление/понимание

Оценка

Упражнение №.1; домашнее задание №.1; домашнее задание №.2; обзорные вопросы; обсуждения в классе

L3

Знание/запоминание

Осмысление/понимание

Анализ

Оценка

Домашнее задание №.3; обзорные вопросы; обсуждения в классе

L4

Осмысление/понимание

Применение

Синтез/создание

Упражнение №.2; обзорные вопросы; обсуждения в классе

L5

Осмысление/понимание

Анализ

Упражнение №.3; тематическое исследование; обзорные вопросы; обсуждения в классе

 

Модуль 10: Конфиденциальность и защита данных

Поиском персональных данных занимаются как преступники, так и киберпреступники, которые используют их для совершения преступлений и киберпреступлений. При этом персональные данные можно получить из самых разных источников (они рассматриваются в модуле 4 Серии модулей по киберпреступности: «Введение в цифровую криминалистику»). Персональные данные могут раскрыть сведения о возрасте, половой, расовой и этнической принадлежности, гражданстве, сексуальной ориентации, мыслях, предпочтениях, привычках, хобби, истории болезни и проблемах здоровья, психологических расстройствах, профессии, статусе занятости, воинской обязанности, принадлежности к какому-либо сообществу, отношениях, геолокации, привычках, распорядке дня и прочей активности (см. модуль 4 Серии модулей по киберпреступности: «Введение в цифровую криминалистику»). После агрегирования такие персональные данные могут дать практически полную картину личной и профессиональной жизни отдельных лиц.

В модуле 10 критически анализируются последствия агрегирования данных, а также влияние сбора, хранения, анализа, использования данных и обмена данными на конфиденциальность и безопасность. В частности, данный модуль охватывает такие аспекты, как право на неприкосновенность частной жизни в качестве одного из прав человека, связь между конфиденциальностью и безопасностью, способы, при помощи которых киберпреступники нарушают конфиденциальность и безопасность данных, законы, касающиеся защиты данных и уведомлений о повреждении систем безопасности данных, а также способы защиты данных, которые используются (или могут использоваться) для обеспечения безопасности лиц, имущества и информации.

Результаты обучения

  • L1 Обсудить право на неприкосновенность частной жизни и его значимость в качестве одного из прав человека
  • L2 Определить и проанализировать последствия киберпреступности для неприкосновенности частной жизни
  • L3 Критически оценить связь между безопасностью и конфиденциальностью
  • L4 Критически оценить законы и практические методы, относящиеся к защите данных и уведомлениям о повреждении систем безопасности данных, в разных странах
  • L5 Критически оценить практические методы контроля за соблюдением законодательства о защите данных и рекомендовать эффективные способы защиты данных
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Осмысление/понимание

Упражнение №.3; обзорные вопросы; обсуждения в классе

L2

Осмысление/понимание

Анализ

Упражнение №.1; обзорные вопросы; обсуждения в классе

L3

Оценка

Упражнение №.1; домашнее задание №.1; обзорные вопросы; обсуждения в классе

L4

Оценка

Упражнение №.1; упражнение №.2; домашнее задание №.2; обзорные вопросы; обсуждения в классе

L5

Синтез/создание

Упражнение №.2; обзорные вопросы; обсуждения в классе

 

Модуль 11: Преступления в сфере интеллектуальной собственности, совершаемые посредством кибертехнологий

Интернет и цифровые устройства с выходом в Интернет являются факторами, расширяющими возможности совершения преступлений в сфере интеллектуальной собственности, поскольку они позволяют мгновенно размещать, копировать, скачивать объекты интеллектуальной собственности и обмениваться ими по всему миру. В этой связи решающее значение имеет международное и региональное сотрудничество в области охраны интеллектуальной собственности и борьбы с преступлениями в сфере интеллектуальной собственности. Такое сотрудничество может подразумевать реализацию национальных, региональных и международных законов, регулирующих имущественные права, и наращивание национального потенциала, необходимого для охраны объектов интеллектуальной собственности и предупреждения преступлений в сфере интеллектуальной собственности, совершаемых онлайн и офлайн. Преступления в сфере интеллектуальной собственности лишают создателей и новаторов, а также всех тех, кто обеспечивает доступность объектов интеллектуальной собственности, возможности получать экономическую выгоду от своих творений, инноваций, уникальных идентификаторов и/или закрытой информации.

В модуле 11 рассматриваются вопросы, связанные с интеллектуальной собственностью, а также проблемы несанкционированного доступа к объектам интеллектуальной собственности, их распространения и использования посредством кибертехнологий. В частности, в данном модуле дается определение интеллектуальной собственности, рассматриваются виды интеллектуальной собственности, причины, основания и предполагаемые мотивы правонарушений, касающихся авторских прав и товарных знаков, совершаемых посредством кибертехнологий, а также меры профилактики таких правонарушений и защиты от них.

Результаты обучения

  • L1 Обсудить интеллектуальную собственность и важность ее защиты
  • L2 Объяснить различие между отдельными видами интеллектуальной собственности
  • L3 Критически оценить национальные, региональные и международные законы и договоры, касающиеся охраны интеллектуальной собственности
  • L4 Определить и обсудить различные криминологические, социологические, психологические и экономические теории и критически оценить их применимость к правонарушениям, касающимся авторских прав и товарных знаков, совершаемым посредством кибертехнологий
  • L5 Критически оценить национальные, региональные и международные усилия по охране интеллектуальной собственности и профилактике нарушений прав интеллектуальной собственности
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Осмысление/понимание

Упражнение №.3; упражнение №.4; домашнее задание №.3; обзорные вопросы; обсуждения в классе

L2

Анализ

Домашнее задание №.2; упражнение №.3; упражнение №.3; обзорные вопросы; обсуждения в классе

L3

Оценка

Домашнее задание №.2; домашнее задание №.3; обзорные вопросы; обсуждения в классе

L4

Знание/запоминание

Осмысление/понимание

Оценка

Упражнение №.1; домашнее задание №.1; обзорные вопросы; обсуждения в классе

L5

Оценка

Упражнение №.1; упражнение №.2; упражнение №.4

 

Модуль 12: Киберпреступления против личности

Информационно-коммуникационные технологии (ИКТ) предоставляют неисчислимые возможности для участия в общественно-политической жизни и социальной деятельности и способны обеспечить людям доступ к образованию и экономическим перспективам, независимо от их географического положения. ИКТ также предоставляют пользователям широкие возможности для общения друг с другом и обмена информацией. Однако эти возможности могут неправомерно использоваться другими лицами в целях сексуальной эксплуатации детей и взрослых и надругательства над ними, совершения антисоциальных и агрессивных действий, подстрекательства к насилию и другим формам агрессии, направленным против отдельных лиц, групп людей и/или целевых групп населения, с целью причинения им вреда. В модуле 12 охватываются некоторые виды таких киберпреступлений и, в частности, рассматриваются такие преступления, как сексуальная эксплуатация детей и сексуальное надругательство над детьми в Интернете, киберпреследование, кибердомогательство, кибертравля, различные формы киберпреступлений на гендерной почве (например, сексуальное надругательство с использованием изображений и сексуальное вымогательство), а также меры, используемые для противодействия этим киберпреступлениям, их предупреждению и борьбы с ними.

Результаты обучения

  • L1 Дать определение киберпреступлениям против личности
  • L2 Дать определение различным видам киберпреступлений против личности и описать различие между ними
  • L3 Описать и проанализировать способы использования информационно-коммуникационных технологий для способствования совершению этих видов киберпреступлений против личности
  • L4 Определить и критически обсудить роль права в борьбе с этими киберпреступлениями
  • L5 Распознать и оценить препятствия для принятия мер по предупреждению различных киберпреступлений против личности и реагированию на них
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Знание/запоминание

Обзорные вопросы; обсуждения в классе

L2

Знание/запоминание

Осмысление/понимание

Анализ

Упражнение №.2; домашнее задание №.4; обзорные вопросы; обсуждения в классе

L3

Осмысление/понимание

Анализ

Упражнение №.1; домашнее задание №.1; домашнее задание №.3; домашнее задание №.4; обзорные вопросы; обсуждения в классе

L4

Осмысление/понимание

Оценка

Домашнее задание №.2; обзорные вопросы; обсуждения в классе

L5

Осмысление/понимание

Оценка

Упражнение №.1; упражнение №.3; упражнение №.4; домашнее задание №.4; обзорные вопросы; обсуждения в классе

 

Модуль 13: Организованная киберпреступность

Интернет обеспечивает преступникам доступ к жертвам и клиентам в любой точке мира, где есть выход в Интернет. Эти преступники используют в своих интересах легкость, с которой информация, сообщения и деньги перемещаются по киберпространству. Они используют Интернет для обмена знаниями и сообщениями, оставаясь при этом незамеченными, торговли похищенными данными, товарами и услугами, отмывания денег, полученных незаконным путем, а также обмена методами и инструментами, используемыми для совершения киберпреступлений. Эти преступники могут действовать в одиночку либо в составе различных организованных преступных групп. В данном модуле рассматриваются виды преступлений, которые относятся к категории организованной киберпреступности, и типы организованных преступных групп, которые вовлечены в киберпреступность. Далее в данном модуле рассматриваются меры, которые используются для противодействия организованной киберпреступности.

Результаты обучения

  • L1 Дать описание организованной киберпреступности и преступных групп, которые вовлечены в организованную киберпреступность
  • L2 Определить и обсудить структуры и характеристики организованных преступных групп, которые вовлечены в организованную киберпреступность
  • L3 Обсудить различные типы организованной киберпреступности
  • L4 Объяснить и проанализировать способы применения информационно-коммуникационных технологий для совершения организованных киберпреступлений
  • L5 Критически оценить меры, применяемые для противодействия организованной киберпреступности
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Знание/запоминание

Осмысление/понимание

Упражнение №.1; обзорные вопросы; обсуждения в классе

L2

Знание/запоминание

Осмысление/понимание

Упражнение №.1; обзорные вопросы; обсуждения в классе

L3

Знание/запоминание

Осмысление/понимание

Анализ

Обзорные вопросы; обсуждения в классе

L4

Осмысление/понимание

Применение

Анализ

Упражнение №.3; домашнее задание №.1; обзорные вопросы; обсуждения в классе

L5

Оценка

Упражнение №.2; домашнее задание №.2; домашнее задание №.3; домашнее задание №.4; обзорные вопросы; обсуждения в классе

 

Модуль 14: Хактивизм, терроризм, шпионаж, дезинформационные кампании и войны в киберпространстве

В модуле 14 Серии университетских модулей по киберпреступности, разработанных в рамках инициативы E4J, рассматриваются такие темы, как хактивизм, терроризм, шпионаж, дезинформационные кампании и войны в киберпространстве, а также национальные и международные перспективы и меры реагирования на эти виды деятельности в киберпространстве. Цель данного Модуля заключается в обсуждении этих тем и определении повестки текущих дебатов и противоречивых мнений в отношении этих вопросов - как внутри стран, так и между ними.

Результаты обучения

  • L1 Критически изучить такие явления, как хактивизм, кибершпионаж, кибертерроризм, кибервойны, информационной войны, дезинформация и мошенничество на выборах
  • L2 Критически обсудить и проанализировать нормативно-правовые положения, регулирующие эти виды деятельности
  • L3 Критически оценить законность мер реагирования на такие виды деятельности
  • L4 Предложить законные меры реагирования на некоторые из этих видов деятельности
 

Оценка знаний, приобретенных учащимися

Результаты обучения

Таксономия Блума (оригинальная / пересмотренная)

Средства оценки

L1

Анализ

Упражнение №.1; упражнение №.2; упражнение №.4; домашнее задание №.1; домашнее задание №.2; обзорные вопросы; обсуждения в классе

L2

Знание/запоминание

Осмысление/понимание

Анализ

Упражнение №.1; упражнение №.2; домашнее задание №.1; домашнее задание №.2; домашнее задание №.3; обзорные вопросы; обсуждения в классе

L3

Оценка

Упражнение №.3; домашнее задание №.2; домашнее задание №.3; обзорные вопросы; обсуждения в классе

L4

Синтез/создание

Упражнение №.3; упражнение №.4; домашнее задание №.4; обсуждения в классе

 
Далее: Заключение
Наверх