Этот модуль является ресурсом для лекторов
Обзор модулей по киберпреступности
Все 14 модулей по киберпреступности находятся в свободном доступе на веб-сайте инициативы E4J. УНП ООН предлагает их в качестве открытых образовательных ресурсов (ООР) для оказания помощи преподавателям в подготовке и проведении занятий по киберпреступности в высших учебных заведениях. Пользователи могут посетить веб-сайт инициативы E4J и загрузить или скопировать информацию, документы и материалы для некоммерческого использования. В целях учета и контроля УНП ООН было бы признательно за предоставление информации о том, как использовались эти материалы, и сколько учащихся посетило занятия (сообщения следует направлять по адресу: e4j.cyberprevent@un.org). Пользователи также могут связаться с инициативой E4J или зарегистрироваться на веб-сайте E4J, чтобы получать последние новости.
Резюме всех модулей, включая результаты обучения и сопоставление средств оценки с результатами обучения, приведены ниже (нажмите на гиперссылку, включенную в заголовок, чтобы получить доступ к полному модулю).
Модуль 1: Введение в киберпреступность
Информационно-коммуникационные технологии (ИКТ) изменили способы, при помощи которых люди ведут свои дела, покупают товары и услуги, отправляют и получают деньги, общаются, обмениваются информацией, взаимодействуют друг с другом, формируют и развивают отношения с другими людьми. Такие изменения, а также постоянно растущие масштабы использования ИКТ и зависимость от них создают уязвимости, которыми могут воспользоваться преступники и другие злоумышленники, нацеленные на ИКТ и/или использующие ИКТ для совершения преступлений. В данном модуле дается представление об основных понятиях, относящихся к киберпреступности, излагается, что такое киберпреступность, рассматриваются тенденции в области развития Интернета, технологий и киберпреступности, а также проблемы технического, правового, этического и оперативного характера, связанные с расследованием киберпреступлений и предупреждением киберпреступности.
Результаты обучения
- L1 Определить и описать основные понятия, относящиеся к компьютерным технологиям
- L2 Описать и оценить глобальные тенденции в области использования технологий и подключения к Интернету
- L3 Дать определение киберпреступности и обсудить, почему проблема киберпреступности изучается с научной точки зрения
- L4 Обсудить и проанализировать тенденции в области киберпреступности
- L5 Определить, изучить и проанализировать проблемы технического, правового, этического и оперативного характера, связанные с расследованием киберпреступлений и предупреждением киберпреступности
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Знание/запоминание Осмысление/понимание |
Упражнение №.1; задание; обзорные вопросы; обсуждения в классе |
L2 |
Знание/запоминание Осмысление/понимание Оценка |
Упражнение №.2; упражнение №.3; обзорные вопросы; обсуждения в классе |
L3 |
Знание/запоминание Осмысление/понимание |
Обзорные вопросы; обсуждения в классе |
L4 |
Знание/запоминание Осмысление/понимание Анализ |
Обзорные вопросы; обсуждения в классе |
L5 |
Осмысление/понимание Применение Анализ |
Упражнение №.4; обзорные вопросы; обсуждения в классе; тематическое исследование |
Модуль 2: Основные виды киберпреступности
Киберпреступность включает в себя «новые» преступления - те, которые стали возможными благодаря существованию информационно-коммуникационных технологий (ИКТ), - например, преступления, направленные против конфиденциальности, целостности и доступности компьютерных данных и систем, а также традиционные преступления, совершению которых в той или иной степени способствуют ИКТ, включая правонарушения, связанные с использованием компьютерных средств, и правонарушения, связанные с содержанием компьютерных данных. Данный модуль охватывает различные виды киберпреступности, в частности киберпреступления, которые считаются правонарушениями, направленными против конфиденциальности, целостности и доступности компьютерных данных и систем, правонарушениями, связанными с использованием компьютерных средств, и правонарушениями, связанными с содержанием компьютерных данных.
Результаты обучения
- L1 Определить основные виды киберпреступности
- L2 Определить и обсудить категории киберпреступности и типы киберпреступлений, подпадающие под эти категории
- L3 Провести различие между различными видами киберпреступлений
- L4 Описать способы, используемые для совершения некоторых киберпреступлений
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Знание/запоминание |
Обзорные вопросы; обсуждения в классе |
L2 |
Знание/запоминание Осмысление/понимание Применение Оценка |
Упражнение №.1; упражнение №.2; домашнее задание №.1; домашнее задание №.2; обзорные вопросы; обсуждения в классе |
L3 |
Анализ |
Упражнение №.1; обзорные вопросы; обсуждения в классе |
L4 |
Осмысление/понимание Анализ |
Обзорные вопросы; обсуждения в классе |
Модуль 3: Правовая база и права человека
Национальные, региональные и международные законы могут регламентировать поведение в киберпространстве и регулировать вопросы уголовного правосудия, относящиеся к киберпреступлениям. В этих законах изложены не только правила и ожидания в отношении поведения, но и процедуры, которым необходимо следовать в случае нарушения таких правил и несоответствия ожиданиям. Однако различия положений национального законодательства разных стран, касающихся основных видов киберпреступлений, затрудняют международное сотрудничество в сфере уголовного судопроизводства (эта проблема подробно рассматривается в модуле 7 Серии модулей по киберпреступности: «Международное сотрудничество в борьбе с киберпреступностью», а также в Серии университетских модулей по организованной преступности, в частности в модуле 11: «Международное сотрудничество в области борьбы с транснациональной организованной преступностью»).
В данном модуле основное внимание уделяется описанию правовой картины киберпреступности, подчеркивается необходимость унификации законодательства и рассматривается взаимосвязь между законами в области киберпреступности и правами человека. Как показано в данном модуле, законы по борьбе с киберпреступностью должны соответствовать нормам права в области прав человека, и любое ограничение прав человека должно соответствовать стандартам и принципам защиты прав человека.
Результаты обучения
- L1 Определить, обсудить и изучить потребность в законах в области киберпреступности и их роль
- L2 Дать определение материальному, процессуальному и превентивному законодательству в области борьбы с киберпреступностью и описать различие между ними
- L3 Определить и критически оценить национальные, региональные и международные законы в области киберпреступности
- L4 Критически оценить защиту прав человека в сети Интернет
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Знание/запоминание Осмысление/понимание Анализ |
Упражнение №.2; веб-упражнение; обзорные вопросы; обсуждения в классе |
L2 |
Знание/запоминание Анализ |
Групповое упражнение; обзорные вопросы; обсуждения в классе |
L3 |
Знание/запоминание Осмысление/понимание Оценка |
Обзорные вопросы; обсуждения в классе |
L4 |
Оценка |
Упражнение №.1; упражнение №.3; проверка знаний; обзорные вопросы; обсуждения в классе |
Модуль 4: Введение в цифровую криминалистику
Цифровая криминалистика имеет отношение к процессу извлечения, сохранения, анализа и представления электронных доказательств для использования при осуществлении расследования и уголовного преследования в отношении различных видов преступлений, включая киберпреступления. В данном модуле представлен обзор цифровой криминалистики и электронных доказательств, рассматриваются, в частности, процесс проведения судебной цифровой экспертизы, общие практические методы цифровой криминалистики, стандарты цифровой криминалистики и цифровых доказательств, а также передовая практика в области цифровой криминалистики.
Результаты обучения
- L1 Обсудить данные и определить источники данных
- L2 Описать и обсудить цифровые доказательства
- L3 Сравнить и сопоставить цифровые доказательства и традиционные доказательства для установления различий между ними
- L4 Обсудить способы аутентификации цифровых доказательств
- L5 Описать и критически проанализировать модели процесса цифровой криминалистики
- L6 Критически оценить стандарты и передовые практические методы, касающиеся цифровых доказательств и цифровой криминалистики
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Знание/запоминание Осмысление/понимание |
Упражнение №.1; обзорные вопросы; обсуждения в классе |
L2 |
Знание/запоминание Осмысление/понимание |
Обзорные вопросы; обсуждения в классе |
L3 |
Анализ |
Обзорные вопросы; обсуждения в классе |
L4 |
Осмысление/понимание Оценка |
Групповое упражнение; обзорные вопросы; обсуждения в классе |
L5 |
Знание/запоминание Осмысление/понимание Оценка |
Обзорные вопросы; обсуждения в классе |
L6 |
Оценка |
Упражнение №.2; задание; обзорные вопросы; обсуждения в классе |
Модуль 5: Расследование киберпреступлений
Существует большое количество различных заинтересованных сторон (т.е. учреждений, организаций, коммерческих предприятий и частных лиц), которые принимают участие в расследовании киберпреступлений. Характер и степень их участия зависят от типа совершенного киберпреступления. Участие заинтересованных сторон также определяется географическим местоположением заинтересованных сторон и законами о киберпреступности, действующими в соответствующих странах. В данном модуле 5, при составлении которого в качестве основы использовался модуль 4: «Введение в цифровую криминалистику», критически рассматриваются процедуры представления информации о киберпреступлениях, а также ключевые субъекты, ответственные за расследование киберпреступлений. Особое внимание уделяется препятствиям, возникающим в ходе расследований киберпреступлений (для получения информации о международном сотрудничестве в расследовании киберпреступлений см. модуль 7: «Международное сотрудничество в борьбе с киберпреступностью», а также Серию университетских модулей по организованной преступности, в частности, модуль 11: «Международное сотрудничество в области борьбы с транснациональной организованной преступностью»), и роль процессов управления знаниями в расследованиях киберпреступлений. Модуль 6: «Практические аспекты расследования киберпреступлений и цифровой криминалистики» будет охватывать аспекты, относящиеся к способам проведения расследований киберпреступлений и цифровой судебной экспертизы.
Результаты обучения
- L1 Обсудить и оценить процедуры подачи сообщений о киберпреступлениях
- L2 Определить и обсудить ключевых субъектов, принимающих участие в расследованиях киберпреступлений
- L3 Разъяснить и критически оценить ресурсы, привлекаемые во время расследования киберпреступлений, и препятствия, возникающие в ходе расследований киберпреступлений
- L4 Описать и оценить роль процессов управления знаниями в расследованиях киберпреступлений
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Осмысление/понимание Оценка |
Обзорные вопросы; обсуждения в классе |
L2 |
Знание/запоминание Осмысление/понимание |
Домашнее задание №.1; упражнение №.1; упражнение №.3; обзорные вопросы; обсуждения в классе |
L3 |
Применение Анализ Оценка |
Упражнение №.2; домашнее задание №.2; обзорные вопросы; обсуждения в классе |
L4 |
Осмысление/понимание Анализ Оценка |
Упражнение №.3; обзорные вопросы; обсуждения в классе |
Модуль 6: Практические аспекты расследования киберпреступлений и цифровой криминалистики
При расследовании преступлений правоохранительным органам в большинстве случаев приходится иметь дело со средствами информационно-коммуникационных технологий (ИКТ). ИКТ могут быть мишенями преступления, использоваться для совершения преступления или содержать доказательства преступления. Средства ИКТ и содержащиеся в них данные исследуются с целью обнаружения доказательств преступной деятельности. Такое расследование направлено на установление фактических обстоятельств дела с научной точки зрения с использованием цифровых доказательств. Роль следователя заключается в том, чтобы обнаружить эти доказательства и восстановить последовательность событий преступления (или киберпреступления). В данном модуле рассматривается способ идентификации цифровых доказательств, в частности, в рамках цифровой судебной экспертизы (рассматривается в модуле 4 Серии модулей по киберпреступности), которая представляет собой процесс сбора, получения, сохранения, анализа, толкования и документирования цифровых доказательств преступлений и киберпреступлений и их представления в ходе судебного разбирательства.
Результаты обучения
- L1 Определить, проанализировать и критически оценить правовые и этические обязательства следователей, расследующих киберпреступления, и специалистов по цифровой криминалистике
- L2 Определить важнейшие этапы процесса цифровой судебной экспертизы
- L3 Сформулировать и критически оценить способы идентификации, сбора, получения и сохранения цифровых доказательств
- L4 Обсудить и оценить процессы, связанные с анализом цифровых доказательств и представлением выводов, основанных на результатах этого анализа
- L5 Разъяснить и применить модель для оценки допустимости цифровых доказательств в суде
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Знание/запоминание Осмысление/понимание Анализ Оценка |
Домашнее задание №.3; домашнее задание №.4; обзорные вопросы; обсуждения в классе |
L2 |
Знание/запоминание Осмысление/понимание |
Обзорные вопросы; обсуждения в классе |
L3 |
Знание/запоминание Осмысление/понимание Применение Анализ Оценка |
Упражнение №.1; упражнение №.2; обзорные вопросы; обсуждения в классе |
L4 |
Знание/запоминание Осмысление/понимание Анализ Оценка |
Упражнение №.3; домашнее задание №.1; обзорные вопросы; обсуждения в классе |
L5 |
Осмысление/понимание Применение Анализ |
Домашнее задание №.2; обзорные вопросы; обсуждения в классе |
Модуль 7: Международное сотрудничество в борьбе с киберпреступностью
Киберпреступления могут совершаться преступниками в любой точке мира, где есть выход в Интернет. Негативные последствия киберпреступности могут ощущаться за пределами страны, в которой проживает преступник. Транснациональный характер этой преступности бросает вызов традиционным представлениям о юрисдикции и требует налаживания сотрудничества между сотрудниками системы уголовного правосудия по всему миру (см. также разработанную в рамках E4J Серию университетских модулей по организованной преступности, в частности, модуль 11: «Международное сотрудничество в области борьбы с транснациональной организованной преступностью»). Такое сотрудничество осуществляется, например, при проведении международных расследований незаконных онлайн-рынков (или темных рынков), таких как Darkode (темный рынок, специализирующийся на продаже незаконных товаров и услуг, включая похищенные данные и вредоносные программы). Скоординированные усилия правоохранительных органов 20 стран мира способствовали идентификации, объявлению в розыск и задержанию участников этого рынка и связанных с ними лиц (U.S. Department of Justice, 2015). Несмотря на эти и другие успешные совместные усилия стран, в настоящее время существуют препятствия, все еще стоящие на пути международного сотрудничества в борьбе с киберпреступностью. В данном модуле рассматриваются понятия суверенитета и юрисдикции применительно к киберпреступности, механизмы международного сотрудничества, а также проблемы, связанные с осуществлением международного сотрудничества.
Результаты обучения
- L1 Описать понятия суверенитета и юрисдикции, объяснить различия между ними и применить их к киберпреступности
- L2 Сравнить, сопоставить и оценить различные официальные механизмы международного сотрудничества
- L3 Оценить неофициальные механизмы международного сотрудничества
- L4 Обсудить и сравнить практические методы хранения, обеспечения сохранности данных и получения к ним доступа, используемые в разных странах
- L5 Определить и оценить проблемы, связанные с экстерриториальными доказательствами
- L6 Обсудить проблему нехватки национального потенциала для проведения расследований киберпреступлений и ее последствия для международного сотрудничества
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Осмысление/понимание Анализ |
Упражнение №.1; обзорные вопросы; обсуждения в классе |
L2 |
Знание/запоминание Осмысление/понимание Анализ Оценка |
Упражнение №.2; домашнее задание №.1; домашнее задание №.2; обзорные вопросы; обсуждения в классе |
L3 |
Знание/запоминание Осмысление/понимание Оценка |
Домашнее задание №.1; домашнее задание №.2; обзорные вопросы; обсуждения в классе |
L4 |
Знание/запоминание Осмысление/понимание Оценка |
Упражнение №.3; обзорные вопросы; обсуждения в классе |
L5 |
Знание/запоминание Осмысление/понимание Оценка |
Домашнее задание №.2; обзорные вопросы; обсуждения в классе |
L6 |
Знание/запоминание Осмысление/понимание Анализ Оценка |
Домашнее задание №.2; обзорные вопросы; обсуждения в классе |
Модуль 8: Кибербезопасность и предупреждение киберпреступности: стратегии, политика и программы
Информационно-коммуникационные технологии (ИКТ) являются неотъемлемой частью процессов национального и мирового развития, поскольку они способствуют инновациям и экономическому росту. Все возрастающая взаимозависимость цифровых устройств внутри стран и расширяющиеся сетевые соединения с цифровыми системами других стран сделали страны уязвимыми для киберпреступности. Поскольку киберпреступность может оказывать негативное влияние на национальную безопасность, международную безопасность и мировую экономику, защита ИКТ рассматривается в качестве задачи первостепенной важности на национальном и международном уровнях. В этой связи страны во всех регионах мира приняли стратегии, определяющие способы обеспечения защиты ИКТ от киберпреступности и киберпреступников. В модуле 8 дается критический анализ этих стратегий, и рассматриваются инструменты, используемые для оценки этих стратегий, а также усилий, предпринимаемых странами для обеспечения кибербезопасности и предупреждения киберпреступности.
Результаты обучения
- L1 Обсудить вопросы, связанные с управлением Интернетом, определить и оценить принципы работы Интернета, противоречия, возникающие при реализации этих принципов, и препятствия для принятия всеобщих принципов управления Интернетом
- L2 Описать основные особенности стратегий кибербезопасности и определить различия между стратегией кибербезопасности и стратегией предупреждения киберпреступности
- L3 Разъяснить и оценить задачи и жизненный цикл национальных стратегий кибербезопасности
- L4 Определить, изучить и оценить основы международного сотрудничества по вопросам кибербезопасности
- L5 Оценить национальные и международные усилия по совершенствованию потенциала стран в области кибербезопасности
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Знание/запоминание Осмысление/понимание Оценка |
Упражнение №.1; домашнее задание №.1; обзорные вопросы; обсуждения в классе |
L2 |
Знание/запоминание Осмысление/понимание Анализ Оценка |
Упражнение №.2; обзорные вопросы; обсуждения в классе |
L3 |
Применение Анализ Оценка |
Обзорные вопросы; обсуждения в классе |
L4 |
Осмысление/понимание Применение Анализ Оценка |
Упражнение №.3; обзорные вопросы; обсуждения в классе |
L5 |
Оценка |
Домашнее задание №.2; обзорные вопросы; обсуждения в классе |
Модуль 9: Кибербезопасность и предупреждение киберпреступности: практические методы и меры
Кибербезопасность означает стратегии, политику, руководящие принципы, процедуры, практику и меры, которые предназначены для выявления угроз и уязвимостей, предотвращения эксплуатации уязвимостей, смягчения вреда, причиняемого материализованными угрозами, и защиты людей, имущества и информации. Модуль 9, разработанный на основе модуля 8 Серии модулей по киберпреступности: «Кибербезопасность и предупреждение киберпреступности: стратегии, политика и программы», охватывает практические аспекты кибербезопасности и предупреждения киберпреступности, включая оценки рисков и меры, используемые для предотвращения и обнаружения инцидентов в области кибербезопасности, реагирования на них и восстановления после них.
Результаты обучения
- L1 Определить, обсудить и оценить активы, угрозы, уязвимости и риски
- L2 Определить и оценить способы раскрытия информации об уязвимостях
- L3 Описать и критически проанализировать связь между кибербезопасностью и удобством использования
- L4 Обсудить метод ситуационного предупреждения преступности и применить его для предупреждения и сокращения киберпреступности
- L5 Обсудить и проанализировать вопросы обнаружения инцидентов, реагирования на них, восстановления и обеспечения готовности
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Знание/запоминание Осмысление/понимание Оценка |
Обзорные вопросы; обсуждения в классе |
L2 |
Осмысление/понимание Оценка |
Упражнение №.1; домашнее задание №.1; домашнее задание №.2; обзорные вопросы; обсуждения в классе |
L3 |
Знание/запоминание Осмысление/понимание Анализ Оценка |
Домашнее задание №.3; обзорные вопросы; обсуждения в классе |
L4 |
Осмысление/понимание Применение Синтез/создание |
Упражнение №.2; обзорные вопросы; обсуждения в классе |
L5 |
Осмысление/понимание Анализ |
Упражнение №.3; тематическое исследование; обзорные вопросы; обсуждения в классе |
Модуль 10: Конфиденциальность и защита данных
Поиском персональных данных занимаются как преступники, так и киберпреступники, которые используют их для совершения преступлений и киберпреступлений. При этом персональные данные можно получить из самых разных источников (они рассматриваются в модуле 4 Серии модулей по киберпреступности: «Введение в цифровую криминалистику»). Персональные данные могут раскрыть сведения о возрасте, половой, расовой и этнической принадлежности, гражданстве, сексуальной ориентации, мыслях, предпочтениях, привычках, хобби, истории болезни и проблемах здоровья, психологических расстройствах, профессии, статусе занятости, воинской обязанности, принадлежности к какому-либо сообществу, отношениях, геолокации, привычках, распорядке дня и прочей активности (см. модуль 4 Серии модулей по киберпреступности: «Введение в цифровую криминалистику»). После агрегирования такие персональные данные могут дать практически полную картину личной и профессиональной жизни отдельных лиц.
В модуле 10 критически анализируются последствия агрегирования данных, а также влияние сбора, хранения, анализа, использования данных и обмена данными на конфиденциальность и безопасность. В частности, данный модуль охватывает такие аспекты, как право на неприкосновенность частной жизни в качестве одного из прав человека, связь между конфиденциальностью и безопасностью, способы, при помощи которых киберпреступники нарушают конфиденциальность и безопасность данных, законы, касающиеся защиты данных и уведомлений о повреждении систем безопасности данных, а также способы защиты данных, которые используются (или могут использоваться) для обеспечения безопасности лиц, имущества и информации.
Результаты обучения
- L1 Обсудить право на неприкосновенность частной жизни и его значимость в качестве одного из прав человека
- L2 Определить и проанализировать последствия киберпреступности для неприкосновенности частной жизни
- L3 Критически оценить связь между безопасностью и конфиденциальностью
- L4 Критически оценить законы и практические методы, относящиеся к защите данных и уведомлениям о повреждении систем безопасности данных, в разных странах
- L5 Критически оценить практические методы контроля за соблюдением законодательства о защите данных и рекомендовать эффективные способы защиты данных
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Осмысление/понимание |
Упражнение №.3; обзорные вопросы; обсуждения в классе |
L2 |
Осмысление/понимание Анализ |
Упражнение №.1; обзорные вопросы; обсуждения в классе |
L3 |
Оценка |
Упражнение №.1; домашнее задание №.1; обзорные вопросы; обсуждения в классе |
L4 |
Оценка |
Упражнение №.1; упражнение №.2; домашнее задание №.2; обзорные вопросы; обсуждения в классе |
L5 |
Синтез/создание |
Упражнение №.2; обзорные вопросы; обсуждения в классе |
Модуль 11: Преступления в сфере интеллектуальной собственности, совершаемые посредством кибертехнологий
Интернет и цифровые устройства с выходом в Интернет являются факторами, расширяющими возможности совершения преступлений в сфере интеллектуальной собственности, поскольку они позволяют мгновенно размещать, копировать, скачивать объекты интеллектуальной собственности и обмениваться ими по всему миру. В этой связи решающее значение имеет международное и региональное сотрудничество в области охраны интеллектуальной собственности и борьбы с преступлениями в сфере интеллектуальной собственности. Такое сотрудничество может подразумевать реализацию национальных, региональных и международных законов, регулирующих имущественные права, и наращивание национального потенциала, необходимого для охраны объектов интеллектуальной собственности и предупреждения преступлений в сфере интеллектуальной собственности, совершаемых онлайн и офлайн. Преступления в сфере интеллектуальной собственности лишают создателей и новаторов, а также всех тех, кто обеспечивает доступность объектов интеллектуальной собственности, возможности получать экономическую выгоду от своих творений, инноваций, уникальных идентификаторов и/или закрытой информации.
В модуле 11 рассматриваются вопросы, связанные с интеллектуальной собственностью, а также проблемы несанкционированного доступа к объектам интеллектуальной собственности, их распространения и использования посредством кибертехнологий. В частности, в данном модуле дается определение интеллектуальной собственности, рассматриваются виды интеллектуальной собственности, причины, основания и предполагаемые мотивы правонарушений, касающихся авторских прав и товарных знаков, совершаемых посредством кибертехнологий, а также меры профилактики таких правонарушений и защиты от них.
Результаты обучения
- L1 Обсудить интеллектуальную собственность и важность ее защиты
- L2 Объяснить различие между отдельными видами интеллектуальной собственности
- L3 Критически оценить национальные, региональные и международные законы и договоры, касающиеся охраны интеллектуальной собственности
- L4 Определить и обсудить различные криминологические, социологические, психологические и экономические теории и критически оценить их применимость к правонарушениям, касающимся авторских прав и товарных знаков, совершаемым посредством кибертехнологий
- L5 Критически оценить национальные, региональные и международные усилия по охране интеллектуальной собственности и профилактике нарушений прав интеллектуальной собственности
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Осмысление/понимание |
Упражнение №.3; упражнение №.4; домашнее задание №.3; обзорные вопросы; обсуждения в классе |
L2 |
Анализ |
Домашнее задание №.2; упражнение №.3; упражнение №.3; обзорные вопросы; обсуждения в классе |
L3 |
Оценка |
Домашнее задание №.2; домашнее задание №.3; обзорные вопросы; обсуждения в классе |
L4 |
Знание/запоминание Осмысление/понимание Оценка |
Упражнение №.1; домашнее задание №.1; обзорные вопросы; обсуждения в классе |
L5 |
Оценка |
Упражнение №.1; упражнение №.2; упражнение №.4 |
Модуль 12: Киберпреступления против личности
Информационно-коммуникационные технологии (ИКТ) предоставляют неисчислимые возможности для участия в общественно-политической жизни и социальной деятельности и способны обеспечить людям доступ к образованию и экономическим перспективам, независимо от их географического положения. ИКТ также предоставляют пользователям широкие возможности для общения друг с другом и обмена информацией. Однако эти возможности могут неправомерно использоваться другими лицами в целях сексуальной эксплуатации детей и взрослых и надругательства над ними, совершения антисоциальных и агрессивных действий, подстрекательства к насилию и другим формам агрессии, направленным против отдельных лиц, групп людей и/или целевых групп населения, с целью причинения им вреда. В модуле 12 охватываются некоторые виды таких киберпреступлений и, в частности, рассматриваются такие преступления, как сексуальная эксплуатация детей и сексуальное надругательство над детьми в Интернете, киберпреследование, кибердомогательство, кибертравля, различные формы киберпреступлений на гендерной почве (например, сексуальное надругательство с использованием изображений и сексуальное вымогательство), а также меры, используемые для противодействия этим киберпреступлениям, их предупреждению и борьбы с ними.
Результаты обучения
- L1 Дать определение киберпреступлениям против личности
- L2 Дать определение различным видам киберпреступлений против личности и описать различие между ними
- L3 Описать и проанализировать способы использования информационно-коммуникационных технологий для способствования совершению этих видов киберпреступлений против личности
- L4 Определить и критически обсудить роль права в борьбе с этими киберпреступлениями
- L5 Распознать и оценить препятствия для принятия мер по предупреждению различных киберпреступлений против личности и реагированию на них
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Знание/запоминание |
Обзорные вопросы; обсуждения в классе |
L2 |
Знание/запоминание Осмысление/понимание Анализ |
Упражнение №.2; домашнее задание №.4; обзорные вопросы; обсуждения в классе |
L3 |
Осмысление/понимание Анализ |
Упражнение №.1; домашнее задание №.1; домашнее задание №.3; домашнее задание №.4; обзорные вопросы; обсуждения в классе |
L4 |
Осмысление/понимание Оценка |
Домашнее задание №.2; обзорные вопросы; обсуждения в классе |
L5 |
Осмысление/понимание Оценка |
Упражнение №.1; упражнение №.3; упражнение №.4; домашнее задание №.4; обзорные вопросы; обсуждения в классе |
Модуль 13: Организованная киберпреступность
Интернет обеспечивает преступникам доступ к жертвам и клиентам в любой точке мира, где есть выход в Интернет. Эти преступники используют в своих интересах легкость, с которой информация, сообщения и деньги перемещаются по киберпространству. Они используют Интернет для обмена знаниями и сообщениями, оставаясь при этом незамеченными, торговли похищенными данными, товарами и услугами, отмывания денег, полученных незаконным путем, а также обмена методами и инструментами, используемыми для совершения киберпреступлений. Эти преступники могут действовать в одиночку либо в составе различных организованных преступных групп. В данном модуле рассматриваются виды преступлений, которые относятся к категории организованной киберпреступности, и типы организованных преступных групп, которые вовлечены в киберпреступность. Далее в данном модуле рассматриваются меры, которые используются для противодействия организованной киберпреступности.
Результаты обучения
- L1 Дать описание организованной киберпреступности и преступных групп, которые вовлечены в организованную киберпреступность
- L2 Определить и обсудить структуры и характеристики организованных преступных групп, которые вовлечены в организованную киберпреступность
- L3 Обсудить различные типы организованной киберпреступности
- L4 Объяснить и проанализировать способы применения информационно-коммуникационных технологий для совершения организованных киберпреступлений
- L5 Критически оценить меры, применяемые для противодействия организованной киберпреступности
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Знание/запоминание Осмысление/понимание |
Упражнение №.1; обзорные вопросы; обсуждения в классе |
L2 |
Знание/запоминание Осмысление/понимание |
Упражнение №.1; обзорные вопросы; обсуждения в классе |
L3 |
Знание/запоминание Осмысление/понимание Анализ |
Обзорные вопросы; обсуждения в классе |
L4 |
Осмысление/понимание Применение Анализ |
Упражнение №.3; домашнее задание №.1; обзорные вопросы; обсуждения в классе |
L5 |
Оценка |
Упражнение №.2; домашнее задание №.2; домашнее задание №.3; домашнее задание №.4; обзорные вопросы; обсуждения в классе |
Модуль 14: Хактивизм, терроризм, шпионаж, дезинформационные кампании и войны в киберпространстве
В модуле 14 Серии университетских модулей по киберпреступности, разработанных в рамках инициативы E4J, рассматриваются такие темы, как хактивизм, терроризм, шпионаж, дезинформационные кампании и войны в киберпространстве, а также национальные и международные перспективы и меры реагирования на эти виды деятельности в киберпространстве. Цель данного Модуля заключается в обсуждении этих тем и определении повестки текущих дебатов и противоречивых мнений в отношении этих вопросов - как внутри стран, так и между ними.
Результаты обучения
- L1 Критически изучить такие явления, как хактивизм, кибершпионаж, кибертерроризм, кибервойны, информационной войны, дезинформация и мошенничество на выборах
- L2 Критически обсудить и проанализировать нормативно-правовые положения, регулирующие эти виды деятельности
- L3 Критически оценить законность мер реагирования на такие виды деятельности
- L4 Предложить законные меры реагирования на некоторые из этих видов деятельности
Оценка знаний, приобретенных учащимися
Результаты обучения |
Таксономия Блума (оригинальная / пересмотренная) |
Средства оценки |
L1 |
Анализ |
Упражнение №.1; упражнение №.2; упражнение №.4; домашнее задание №.1; домашнее задание №.2; обзорные вопросы; обсуждения в классе |
L2 |
Знание/запоминание Осмысление/понимание Анализ |
Упражнение №.1; упражнение №.2; домашнее задание №.1; домашнее задание №.2; домашнее задание №.3; обзорные вопросы; обсуждения в классе |
L3 |
Оценка |
Упражнение №.3; домашнее задание №.2; домашнее задание №.3; обзорные вопросы; обсуждения в классе |
L4 |
Синтез/создание |
Упражнение №.3; упражнение №.4; домашнее задание №.4; обсуждения в классе |
Далее: Заключение
Наверх