автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена

кандидата юридических наук
Заряев, Сергей Александрович
город
Москва
год
2005
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена»

Автореферат диссертации по теме "Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена"

На правах рукописи

ЗАРЯЕВ Сергей Александрович

ИССЛЕДОВАНИЕ МЕХАНИЗМОВ ИДЕНТИФИКАЦИИ ПРЕСТУПНЫХ ПОСЯГАТЕЛЬСТВ НА ИНФОРМАЦИЮ ОРГАНОВ ВОЕННОЙ ПРОКУРАТУРЫ ГАРНИЗОННОГО ЗВЕНА (НА ПРИМЕРЕ ВОЕННОЙ ПРОКУРАТУРЫ ЗАПАДНОГО РЕГИОНАЛЬНОГО ПОГРАНИЧНОГО УПРАВЛЕНИЯ ФСБ РФ И ВОЕННОЙ ПРОКУРАТУРЫ ВОРОНЕЖСКОГО ГАРНИЗОНА)

Специальность: 05.13.19 - Методы и системы защиты информации,

информационная безопасность (юридические науки)

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата юридических наук

Диссертация выполнена на кафедре информационной безопасности Воронежского института МВД России

Научный руководитель доктор юридических наук, профессор

Морозов Андрей Витальевич Научный консультант: доктор технических наук, профессор

Скрыль Сергей Васильевич

Официальные оппоненты: доктор юридических наук

Фатьянов Алексей Александрович; кандидат юридических наук Дворянкин Олег Александрович

Ведущая организация: Всероссийский научно-исследовательский

институт укрепления законности и правопорядка при Генеральной Прокуратуре Российской Федерации

Защита диссертации состоится «/2» октября 2005 г. в «/6» часов на заседании диссертационного совета ДМ 212.130.05 при Московском инженерно-физическом институте (государственном университете) по адресу:

115409 г. Москва, Каширское шоссе, 31.

С диссертацией можно познакомиться в библиотеке Московского инженерно-физического института (государственного университета).

Автореферат разослан « 2 » сентября 2005 г.

Ученый секретарь диссертационного совета кандидат технических наук, доцент

Горбатов В.С.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Общая тенденция к построению в России демократического правового государства, с одной стороны, и реальные изменения в уровне развития цивилизации, в результате которых стали говорить о переходе ее к качественно новому состоянию, именуемому информационным обществом, с другой, подняли на поверхность новые проблемы, решение которых необходимо для общих целей социального прогресса. Одной из глобальных проблем является проблема обеспечения безопасности информации теми способами и методами, которые имеются в распоряжении права.

Интерес к проблеме обеспечения информационной безопасности возник в России на рубеже 90-х годов XX века, когда окончательно прояснилась ситуация, при которой дальнейшая информатизация общества неизбежно приводит к возникновению угроз информационной безопасности.

Эта проблема остра и актуальна в деятельности органов, имеющих непосредственное отношение к задачам обеспечения защиты государства от угроз внешнего и внутреннего характера. Особое место здесь занимает военная прокуратура, деятельность которой, как части единой государственной структуры - прокуратуры России, неразрывно связана с интересами общества и государства в правоохранительной сфере. По мнению 45% действующих сотрудников военной прокуратуры, последствия противоправной деятельности в отношении информации органов военной прокуратуры являются существенными.

Огромное значение вопросы обеспечения информационной безопасности имеют в деятельности военных прокуратур гарнизонного звена - органов, непосредственно осуществляющих прокурорский надзор и уголовное преследование. Необходимость совершенствования организации их деятельности в направлении обеспечения противодействия любого рода посягательствам на информацию в этих органах очевидна.

Это связано со значительным объемом информации, поступающей в органы военной прокуратуры и представляющей, по мере ее накопления и систематизации, определенную ценность. Так, в результате анализа усредненных данных по прокуратуре гарнизонного звена установлено, что в этих органах в течение одного календарного года расследуется и заканчивается производством около ста (а в отдельных случаях и более) уголовных дел, проводится более полутора сотен доследственных и порядка двухсот прокурорских проверок, разрешаются сотни жалоб и обращений. Как показывает практика, в книгах учета входящей и исходящей документации за один календарный год регистрируется более пяти тысяч номеров. Значительная часть информации имеет гриф секретности. Ценность информации, накапливаемой в результате деятельности военной прокуратуры гар-

низонного звена, обуславливает ее ного рода

криминальных элементов или структур

БИБЛИОТЕКА

С.Пст«1 ОЭ

ЧЯГД

м 1

Объективно существующие уязвимости информационной деятельности органов военной прокуратуры порождают серьезную проблему ее безопасности. Проблема ужесточается бесконтрольным внедрением компьютерных технологий в деятельность этих органов и возникновением при этом ряда существенных угроз информационной безопасности.

Вместе с тем, результаты анкетирования (рис.1) дают основание констатировать недостаточную изученность и теоретическую проработку проблем, и в первую очередь - организационно-правовых, связанных с противодействием преступным посягательствам на информацию в сфере деятельности органов военной прокуратуры.

Какова, на Ваш взгляд, степень проработанности вопросов противодействия преступным посягательствам в отношении информации органов военной прокуратуры?

10,7%

35,5%

■ высокая

■ низкая

О затрудняюсь ответить

53,8%

Рис. 1

Проведенный автором анализ положения вещей в этой сфере деятельности военной прокуратуры гарнизонного звена (рис.2) приводит к выводу о том, что вопросы методического обеспечения защиты информации в этих органах до настоящего времени не прорабатывались. Исключение составляет лишь практика, основанная на ряде приказов, регламентирующих отдельные частные моменты деятельности органов военной прокуратуры в этой области.

Вместе с тем, имеющая под собой конституционное основание общая задача по защите прав и свобод человека и гражданина, прав субъектов предпринимательской деятельности, в реализации которой существенное место занимает защита конфиденциальной информации, а также общая задача по обеспечению сохранности сведений, составляющих государственную тайну, в современных условиях приводят к необходимости коренного улучшения уровня защиты информации ограниченного распространения в органах военной прокуратуры гарнизонного звена.

Испытываете ли Вы потребность в методическом обеспечении защиты информации в органах военной прокуратуры?

10,7%

Рис.2

Таким образом, актуальность диссертационного исследования определяется:

1. Возрастанием требований к органам военной прокуратуры, связанных с совершенствованием их профессиональной деятельности на современном этапе развития правоохранительной системы государства.

2. Возрастанием роли информационной безопасности в деятельности _—*т5рГан0В"военной прокуратуры гарнизонного звена.

3. Повышением требований к защищенности конфиденциальной информации в органах военной прокуратуры гарнизонного звена.

4. Недостаточной эффективностью существующих методов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

5. Тесной зависимостью эффективности проводимых следственных действий в отношении преступных посягательств на информацию органов военной прокуратуры гарнизонного звена от количества и полноты идентифицирующих признаков.

6. Отсутствием обоснованности применяемых средств идентификации противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

В итоге, недостаточная изученность и проработка теоретических и прикладных вопросов выявления противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена предопределили выбор темы диссертационного исследования.

Объектом исследования являются действующая и формирующаяся системы правовых отношений, сложившихся в сфере информационной безопасности органов военной прокуратуры.

Предметом исследования послужили малоизученные в теоретическом и практическом плане проблемы идентификации противоправных действий в отношении информационных процессов объектов с низкой степенью автоматизации.

Целью исследования явилось определение идентификационных признаков противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена на основе ситуационного моделирования подобного рода деяний.

В соответствии с поставленной целью определен круг взаимосвязанных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования. Такими задачами являются:

1. Анализ информационной деятельности органов военной прокуратуры гарнизонного звена:

а) анализ каналов поступления информации;

б) порядок работы с информацией, составляющей государственную тайну;

в) порядок работы с конфиденциальной информацией.

2. Анализ информационной деятельности органов военной прокуратуры как объекта противоправных действий:

а) анализ угроз информационной безопасности деятельности органов военной прокуратуры;

б) анализ мероприятий по защите информации в органах военной прокуратуры.

3. Разработка ситуационных моделей противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

4. Определение идентификационных признаков противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

5. Обоснование требований к нормативному правовому обеспечению информационной безопасности в деятельности органов военной прокуратуры гарнизонного звена.

Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания: формально-юридический, сравнительно-правовой и др. Исследование, проведенное на стыке ряда научных направлений, потребовало использования научной литературы в области логики, информационной безопасности, уголовного права, криминалистики и других наук, что во многом предопределило его комплексный характер.

Степень разработанности темы исследования. Проведенный автором анализ результатов исследований специалистов в области организационно-правового обеспечения информационной безопасности позволяет констатировать, что проблемы идентификации противоправных действий в

отношении информации органов военной прокуратуры гарнизонного звена являются актуальными для правовой науки и практики и требуют дальнейшего развития. Значительное количество публикаций посвящено общим вопросам противодействия преступлениям в информационной сфере и расследования подобного рода противоправных действий.

Различные теоретические аспекты методологии организационно-правового обеспечения информационной безопасности отражены в большом числе работ отечественных (А.Б. Агапов, Ю.М. Батурин, С.А. Волков, В.А. Копылов, В.В. Крылов, В.Н. Лопатин, Н.С. Полевой, A.A. Стрельцов, A.A. Фатьянов, Н.И. Шумилов) и зарубежных (Д. Айюов, К. Сейгер, У. Фон-сторх и др.) авторов. В этих трудах разработан ряд основных теоретических » положений проблемы организационно-правового обеспечения информацион-

ной безопасности, рассмотрен понятийный аппарат, сущность и особенности противодействия преступным посягательствам на информацию. ' Несмотря на то, что совершенствование теории и практики обеспе-

1 чения информационной безопасности стало чрезвычайно актуальной про-

блемой, специальные исследования применительно к вопросам противо-• действия угрозам информационной безопасности в деятельности органов

военной прокуратуры вообще и противодействия противоправным действиям в отношении информации органов военной прокуратуры гарнизонного звена в частности не проводились.

Научная новизна исследования состоит в том, что автором проведено одно из первых монографических исследований механизмов противоправных действий в отношении информации органов военной прокуратуры.

Автором представлены данные об информационной деятельности органов военной прокуратуры с позиций ее безопасности, предложен методический подход к описанию противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена, основанный на ситуационном моделировании угроз информационной безопасности, разработаны методические рекомендации по идентификации признаков преступных посягательств на информацию.

Таким образом, диссертация содержит ряд методических положений, практических рекомендаций, характеризующихся научной новизной.

Основные положения, выносимые на защиту:

1. Исследование механизмов преступных посягательств на информацию органов военной прокуратуры гарнизонного звена целесообразно проводить на основе методов ситуационного моделирования противодействия угрозам информационной безопасности систем организационного типа.

2. В качестве обобщенного (типового) криминалистического описания противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена целесообразно рассматривать иерархию представления таких действий на концептуальном, процедурном и функциональном уровнях.

3. В качестве идентификационных признаков преступных посягательств на информацию органов военной прокуратуры гарнизонного звена целесообразно использовать результаты представления подобных противоправных действий на функциональном уровне.

4. Выявление признаков преступных посягательств на информацию органов военной прокуратуры гарнизонного звена в рамках разработанного в диссертации методического подхода возможно с использованием предложенной номенклатуры способов и средств противодействия.

Теоретическая и практическая значимость исследования. Недостаточный уровень научно-обоснованных рекомендаций при выявлении и предупреждении преступлений в информационной сфере является причиной множества стратегических и тактических ошибок, допускаемых в результате наносимого информационным системам ущерба.

Выработанные в диссертации предложения и рекомендации использованы:

- при разработке научно-методических рекомендаций по организации разнородных систем защиты информации как инструмента противодействия преступным посягательствам на информацию;

- при проведении ряда мероприятий по противодействию утечке информации в деятельности военной прокуратуры Западного регионального пограничного управления ФСБ РФ;

- при разработке учебно-методического обеспечения дисциплин «Организационно-правовое обеспечение информационной безопасности», «Организация режима секретности в органах внутренних дел», «Организация деятельности подразделений органов внутренних дел по борьбе с преступлениями в информационной сфере», «Криминалистика», «Прокурорский надзор», «Организационно-правовые и процессуальные особенности расследования преступлений в сфере информационной безопасности», «Специальные технические средства» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации и студентов Московского инженерно-физического института (государственного университета).

Эмпирическую базу исследования составила практика деятельности военных прокуратур Иркутского, Абаканского и Воронежского гарнизонов, а также Западного регионального пограничного управления ФСБ РФ с 1993 по 2005 год. По специально разработанной анкете опрошено 65 сотрудников органов военной прокуратуры гарнизонного звена, что позволило выяснить их мнение по узловым вопросам исследуемой темы.

В целом, изученные материалы обеспечивают репрезентативность выводов, изложенных в диссертации.

Апробация результатов исследования и публикации. Основные результаты диссертационного исследования нашли отражение в 11 опубли-

кованных автором работах (одно учебное пособие, 7 статей и 3 материала конференций). Основные положения и базовые концептуальные соображения докладывались и обсуждались на Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2004 г.), Всероссийской конференции «Интеллектуальные информационные системы» (г. Воронеж, 2005 г.), Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2005).

Результаты исследования внедрены в практическую деятельность военной прокуратуры Западного регионального пограничного управления ФСБ РФ и военной прокуратуры Воронежского гарнизона.

Структура диссертации обусловлена логикой проведения исследования и состоит из введения, двух глав (восьми параграфов), заключения и списка использованной литературы.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, рассматривается степень ее разработанности, определяются объект и предмет исследования, его цель и задачи, методологическая и теоретическая база, формулируются основные положения, выносимые на защиту, раскрывается научная новизна, достоверность, теоретическая и практическая значимость, апробация и внедрение результатов проведенного исследования.

В первой главе - «Органы военной прокуратуры гарнизонного звена как субъект информационной деятельности» - дается характеристика информационной деятельности органов военной прокуратуры гарнизонного звена, приводятся цели и задачи органов военной прокуратуры, исследуются каналы поступления сведений в органы военной прокуратуры гарнизонного звена, организация работы с информацией, составляющей государственную тайну, и конфиденциальной информацией, рассматриваются причины и условия утечки информации, способы ее защиты.

В первом параграфе приводятся принципиальные положения в трактовке информации как концептуального базиса для исследования механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

Автор считает, что существующие классические концептуальные подходы к определению понятия «информация» имеют один крайне существенный недостаток: в них не отражается смысл, содержащийся в сведениях, полезность и ценность этих сведений для потребителя.

Попыткой устранения данного недостатка в методологии информации является развитие современной семантической теории информации. С позиций данной теории содержание информации необходимо рассматривать с двух сторон:

- во-первых, как информационный ресурс общества, необходимый для информационного обеспечения всех видов и сфер деятельности личности, общества, государства;

- во-вторых, как специфическое сырье, подлежащее формированию («добыванию»), преобразованию, обработке, переработке и передаче («транспортировке») с использованием специфических технологий. При этом она должна обладать определенными свойствами, т.е. иметь определенные «качества», удовлетворяющие запросам «потребителей».

Практические результаты, получаемые в результате развития этих направлений современной семантической теории информации, являются методологическим основанием для решения проблемы исследования механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

Во втором параграфе рассматриваются особенности информационной деятельности органов военной прокуратуры гарнизонного звена. Касаясь целей и задач органов военной прокуратуры, автор отмечает, что в п. 1 ст. 1 Федерального Закона «О прокуратуре РФ» дано официальное определение прокуратуры как единой федеральной централизованной системы органов, осуществляющих от имени Российской Федерации надзор за соблюдением Конституции Российской Федерации и исполнением законов, действующих на территории Российской Федерации. В эту систему входят и органы военной прокуратуры. Осуществляя специфические задачи, военная прокуратура направляет свою деятельность на всемерное укрепление законности и правопорядка в войсках и на флоте.

Исходя из целей и задач органов военной прокуратуры, установлены характер информационной деятельности ее гарнизонного звена, каналы и потоки поступления сведений, а также категорирование информации.

Автор выделяет несколько каналов поступления сведений ограниченного распространения:

- сведения, получаемые при реализации задач по анализу законности и правопорядка в частях, соединениях и учреждениях, на которые распространяется юрисдикция конкретной военной прокуратуры. Этот канал содержит данные о военнослужащих и служащих, соответственно проходящих службу и работающих на указанных объектах, а также данные об иных гражданах - в случае необходимости. Кроме того, этот канал содержит сведения о субъектах предпринимательской и иной деятельности, а также сведения, касающиеся специфики деятельности предприятий оборонного комплекса, войсковых частей, иных субъектов, которые расположены на поднадзорной данной военной прокуратуре гарнизонного звена территории;

- служебная переписка, осуществляемая ими с иными государственными органами, государственными и негосударственными организациями и учреждениями;

- проведение прокурорских проверок, доследственных проверок в порядке статей 144 и 145 УПК РФ, предварительного следствия по уголовным делам;

- деятельность, связанная с обменом информацией с органами, осуществляющими обеспечение безопасности государства.

Анализируя каналы поступления в органы военной прокуратуры гарнизонного звена, структуру и специфику сведений, автор полагает возможным констатировать тот факт, что объем этих сведений является величиной достаточно большой, зависящей от множества факторов, в том числе и от эффективности информационной деятельности этих органов.

Анализ информационной деятельности органов военной прокуратуры гарнизонного звена с позиций деления сведений ограниченного распространения на информацию, составляющую государственную тайну, и конфиденциальную информацию позволил осуществить привязку этих категорий к рассмотренным каналам поступления сведений.

Касаясь канала, связанного с данными анализа законности и правопорядка в частях, соединениях и учреждениях, на которые распространяется юрисдикция конкретной военной прокуратуры, следует отметить, что эти данные содержат конфиденциальные сведения о гражданах (персональные данные), а также сведения, составляющие коммерческую, профессиональную тайну субъектов предпринимательской и иной деятельности. Кроме того, этот канал поступления данных в органы военной прокуратуры гарнизонного звена может содержать сведения, составляющие государственную тайну, касающиеся специфики деятельности предприятий оборонного комплекса, войсковых частей, иных субъектов, работающих с такой информацией, которые расположены на поднадзорной территории.

Специфическим свойством канала поступления данных, связанного со служебной перепиской органов военной прокуратуры гарнизонного звена, является то, что степень секретности (конфиденциальности) содержащейся в документах информации чаще всего изначально предопределяется отправителем. Однако, если это правило безусловно выполняется по отношению к сведениям, составляющим государственную тайну, то по отношению к конфиденциальной информации (прежде всего, персональным данным, коммерческой тайне субъектов предпринимательской деятельности) отправители документов не всегда в состоянии адекватно оценить уровень их важности, и чаще всего они попадают в военную прокуратуру в потоке общей переписки открытого характера.

Анализируя канал поступления информации, связанной с аккумулированием органами военной прокуратуры сведений, получаемых при проведении прокурорских проверок, доследственных проверок в ходе предварительного следствия по уголовным делам, следует отметать, что часть данных, поступающих из внешней среды, вне зависимости от их содержа-

ния автоматически засекречивается. Это обусловлено конфиденциальностью источников поступления таких сведений.

Наиболее информативным в части процентного содержания сведений ограниченного распространения является канал обмена информацией с органами обеспечения безопасности государства.

Ценность информации, накапливаемой в результате деятельности военной прокуратуры гарнизонного звена, делает ее объектом внимания со стороны злоумышленников. Каждый пятый из анкетируемых сотрудников военной прокуратуры сталкивался с фактами противоправной деятельности в отношении информации органов военной прокуратуры.

Это обуславливает необходимость проработки вопросов, связанных с ее защитой от преступных посягательств.

Третий параграф посвящен причинам и условиям утечки информации органов военной прокуратуры гарнизонного звена.

В рассматриваемом контексте с понятием «утечка информации» тесно связаны такие понятия, как разглашение, раскрытие и распространение конфиденциальной информации о деятельности органов военной прокуратуры гарнизонного звена.

Наиболее распространенными причинами утечки информации из органов военной прокуратуры гарнизонного звена являются:

- ограниченность и несовершенство нормативной базы, регламентирующей защиту информации в деятельности этих органов;

- недостаточность наличных сил и средств для перекрытия каналов утечки информации;

- нарушение сотрудниками органов установленных правил работы с конфиденциальной информацией.

Указанные причины приводят к утечке информации в том случае, если этому способствуют соответствующие субъективные или объективные условия.

К субъективным условиям относятся:

- слабое знание сотрудниками нормативных актов по вопросам организации работы с конфиденциальной информацией;

- недостатки в профилактической работе с сотрудниками;

-слабый контроль организации работы со сведениями, составляющими государственную и служебную тайну, со стороны руководителей;

- принятие руководителями решений без учета правил обращения со сведениями, составляющими государственную и служебную тайну.

К объективным условиям относятся:

- несовершенство нормативных документов, регламентирующих отдельные вопросы порядка обращения со сведениями, составляющими государственную и служебную тайну;

- несовершенство перечня сведений, подлежащих засекречиванию;

- несоответствие помещений требованиям, необходимым для осуществления работ с секретными документами.

Указанные причины и условия создают предпосылки и возможности для образования каналов утечки информации в деятельности органов военной прокуратуры гарнизонного звена.

Для создания условий утечки информации о деятельности органов военной прокуратуры гарнизонного звена, ввиду отсутствия свободного доступа к информации, злоумышленники могут использовать только негласные методы. Проникновение к источникам информации в этом случае сопровождается преодолением режимных мер защиты информации.

Анализируя способы добывания информации, наиболее широко используемые в настоящее время, можно достаточно условно выделить агентурные и технические. Условность состоит в том, что добывание информации агентурой, как правило, осуществляется с использованием технических средств. Поэтому отличия заключаются только в преобладании человеческого или технического факторов.

Наиболее эффективным способом добывания защищаемой информации, применяемым злоумышленниками, является агентурный способ, который базируется на использовании лиц, имеющих доступ к конфиденциальной информации.

Опасность агентурного способа заключается в том, что агент имеет непосредственный доступ к конфиденциальной информации. Агент находится среди тех, кто работает с секретными сведениями и осуществляет их защиту.

Для добывания защищаемой информации при помощи агентуры используются следующие методы доступ к секретам по службе, выведывание, наблюдение.

Говоря об опасности тех или иных способов добывания информации, следует отметить, что, несмотря на достижения научно-технической революции, обусловившие широкое использование для этих целей технических средств добывания, обработки и хранения защищаемой информации, агентурные способы все же остаются наиболее опасными. С их помощью можно решать любые задачи, в том числе и те, которые решаются с применением технических средств. Агент может действовать избирательно, добывая наиболее важную информацию: документы, носители, сами сведения и т.п. Поэтому мероприятия по защите информации должны быть направлены прежде всего на перекрытие именно этого канала утечки информации.

Потенциальное множество каналов утечки информации в деятельности органов военной прокуратуры обусловлено наличием значительного количества основных и вспомогательных технических средств обработки информации, к которым относятся:

- телефонные сети, средства связи различного предназначения, сети передачи данных;

- средства аудио-, видеозаписи, воспроизведения и звукоусиления речи;

- оргтехника;

- локальные и распределенные компьютерные сети;

- средства специального оповещения, аварийная сигнализация;

- средства электрификации, кондиционирования, бытовая радиоэлектронная аппаратура, электроизмерительные приборы и цепи, бытовое электрооборудование, заземление, центральное тепло- и водоснабжение и др.

Описывая информационные потоки через эти средства как тракты перемещения информации и учитывая их характеристики, можно определить наиболее характерные каналы утечки информации. В качестве варианта тракта перемещения информации в деятельности органов военной прокуратуры можно представить систему, включающую:

- источник информации и техническое средство ее преобразования (телефонный аппарат, факс, датчик сигналов и др.);

- линии коммуникаций (абонентская проводка, абонентская магистральная линия);

- средства коммутации различного рода (абонентские коробки, распределительные ящики и шкафы, кроссы, коммутаторы, автоматические телефонные станции и др.);

- средства защиты информации;

- средства передачи информации (уплотнения и передачи данных, модемы и др.);

- магистральные линии связи (волоконно-оптические, кабельные, радио-, радиорелейные, тропосферные, космические и др.).

Различия в назначении и технических характеристиках средств обработки информации предопределяют многообразие путей ее утечки, особенности и причины образования, конкретное множество потенциально возможных (вероятных) каналов утечки информации. Однако, несмотря на это, все каналы утечки информации могут иметь одно общее информационное описание.

На рис. 3 приведены виды угроз, влияющие на безопасность информации и эффективность деятельности органов военной прокуратуры.

Угрозы

Внешние Внутренние

Природ Искусственные

ные Преднамеренные Непреднамеренные

3 Э л е к О

е м л Н а т р 0 Элек- Ви- Программные и аппаратно-технические средства Не- ш и б На-ру- ше-

е т в 0 П о У Р а г тро-маг- русы Потеря право- к и ние дос-

Р д ж а н нит- или или мер- тупа

я с н е а Р г а и т ное из- вложен- утрата ные дей- в закон-

е н ы н н лу- ные П ствия р ных

* н и ы ы че- дефе- а поль-

* и я я е ние кты Д Д Рассек- Деши- Деко- Перехват б 0 зователей

\ у е речи- фрация диро- или

Р и л к а вание вание кража

Раз-

ру- Иска-

1 ше- жение Раскрытие Нару-

ние шение доступности

> Несанкционированный доступ

1> Нарушение целостности Нарушение конфиденциальности

с * Нарушение безопасности информации

Ущерб деятельности органов военной прокуратуры вследствие

нарушения информационной безопасности

Рис.3

В четвертом параграфе автор рассматривает способы защиты информации органов военной прокуратуры гарнизонного звена.

С учетом сложившейся теории и практики информационной безопасности и нормативно-правовых категорий, указывающих пути обеспечения комплексной защиты информации от внутренних и внешних угроз, ав-

тором предлагается выделить следующие направления защиты информации в деятельности органов военной прокуратуры гарнизонного звена:

- правовая защита - разработка и реализация законов, нормативно-правовых актов, правил и юридических процедур, обеспечивающих защиту информации;

- организационная защита - регламентация служебной деятельности и взаимоотношений сотрудников, направленная на защиту информации;

- инженерно-техническая защита - использование технических и программно-аппаратных средств для защиты информации от несанкционированного доступа, копирования, модификации или уничтожения.

Во второй главе - «Идентификация противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена» - автором рассматривается типовая ситуационная модель преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

В первом параграфе автор анализирует причины создания в рамках органов прокуратуры для решения вопросов обеспечения, в том числе и безопасности информационной деятельности, специальных структурных подразделений обеспечения собственной безопасности. Основой такого подхода к обеспечению информационной безопасности явилась классическая концепция структурно-независимых систем, доминирующая до последнего времени. Однако, на сегодняшний день все более очевиден тот факт, что возможности подобного рода подхода к обеспечению информационной безопасности становятся ограниченными. Главной причиной такого положения является значительные временные издержки при проведении следственных действий, связанных с выявлением несанкционированного доступа к информации в органах военной прокуратуры. Подобные издержки являются объективными вследствие продолжительности процедурных вопросов, связанных с привлечением для расследования сотрудников другого подразделения. Неадекватность временных характеристик информационных процессов в органах военной прокуратуры в современных условиях и продолжительности проведения следственных действий делают последние малоэффективными.

Во втором параграфе автор рассматривает моделирование как метод криминалистического исследования в сфере идентификации противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена и делает вывод о том, что одним из эффективных методов криминалистического исследования механизмов таких действий является ситуационное моделирование. Универсальность ситуационного моделирования позволяет использовать его в качестве метода исследования признаков противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

Автор формирует методическую основу для формирования обобщенного типового описания преступных посягательств на информацию органов военной прокуратуры.

В качестве такой основы рассматривается положение, в соответствии с которым существует иерархия представления противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена, описывающая механизм действий злоумышленника на трех основных уровнях: концептуальном, процедурном и функциональном.

В третьем параграфе автор приходит к выводу о том, что описание противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена на функциональном уровне их представления позволяет выявлять соответствующие угрозы безопасности информационной деятельности, что, в свою очередь, дает возможность сформировать совокупность признаков преступных посягательств на информацию органов военной прокуратуры гарнизонного звена, адекватно отражающих функции, выполняемые при такого рода действиях.

Далее автор подробно излагает эти признаки.

Так, признаками, характеризующими факт сбора данных об информационной деятельности органов военной прокуратуры как объекте противоправных действий, являются намерения злоумышленника получить информацию о:

- территориальном расположении военной прокуратуры;

- характеристиках системы ограничения доступа к ее помещениям;

- порядке доступа к информационным ресурсам;

- персонале, имеющем доступ к информационным ресурсам;

- телекоммуникационных средствах.

Признаками, характеризующими факт создания злоумышленником условий для физического доступа к информации военной прокуратуры, являются его намерения:

- организовать доступ в помещение военной прокуратуры;

- подобрать и завербовать агентов среди сотрудников.

Признаками, характеризующими факт физического доступа злоумышленника к информации военной прокуратуры, являются:

- физический доступ злоумышленника к линиям телекоммуникаций вне пределов расположения военной прокуратуры;

- физический доступ злоумышленника к информации в помещениях военной прокуратуры.

Признаками, характеризующими факт поиска злоумышленником исполнителя для осуществления доступа к информационным ресурсам органов военной прокуратуры, являются сведения о его действиях по:

- оценке необходимых для исполнителя качеств;

- выбору исполнителя.

Признаками, характеризующими факт подбора злоумышленником технических средств для осуществления доступа к информации военной прокуратуры, являются сведения о его действиях по:

- оценке требуемых характеристик технических средств;

- выбору технических средств.

Признаками, характеризующими факт внедрения злоумышленником исполнителя, являются сведения о:

- получении исполнителем доступа к помещениям с интересующей информацией;

- получении исполнителем им доступа к носителям интересующей информации.

Признаками, характеризующими факт установки технических средств съема информации, являются сведения о:

- размещении технических средств съема информации;

- настройке технических средств съема информации.

Признаками, характеризующими факт осуществления злоумышленником анализа полномочий доступа агента к информационным ресурсам, являются сведения о его действиях по:

- оценке важности и достоверности поступающей информации;

- оценке полноты этой информации.

Признаками, характеризующими факт выбора злоумышленником интересующей информации, являются сведения о:

- накоплении им информации;

- вычленении им из накопленной требуемой информации.

Признаками, характеризующими факт постановки задачи агенту на

осуществление противоправных действий с информацией военной прокуратуры, являются сведения об:

- определении злоумышленником конкретной информации как объекта противоправных действий;

- определении им вида противоправных действий с этой информацией (с учетом носителя).

В процедурном и функциональном плане описания процессов копирования информации, ее модификации и уничтожения однотипны.

Признаками, характеризующими факт копирования исполнителем информации с последующим уничтожением, являются сведения о:

- копировании информации;

- удалении информации.

Признаками, характеризующими факт копирования исполнителем информации с последующей ее модификацией, являются сведения о:

- копировании информации;

- модификации информации.

Признаками, характеризующими факт создания злоумышленником условий для последующего легального доступа к информации военной прокуратуры, являются сведения о:

- получении им информации о механизме паролирования;

- удалении следов нелегального доступа.

В диссертации показано, что часть действий злоумышленников выявляется проведением организационных мероприятий, часть - в процессе функционирования компьютерных программ.

К действиям, которые идентифицируются в результате проведения организационных мероприятий, автор относит действия, которые злоумышленник совершает собственноручно, а также действия, которые он совершает при помощи внедренных им агентов. Те действия злоумышленника, которые он реализует посредством программных средств, идентифицируются в результате проведения мероприятий с использованием соответствующего программного обеспечения.

По мнению автора, при обосновании способов и средств идентификации признаков преступных посягательств на информацию органов военной прокуратуры следует учитывать ряд особенностей:

- функции по обеспечению физической защиты работников военной прокуратуры, инженерно-технической и специальной защиты служебной информации, зданий и помещений органов военной прокуратуры возлагаются, согласно Положению «О службе обеспечения собственной безопасности Главной военной прокуратуры» на старших помощников и помощников по безопасности, которые, во взаимодействии с органами МВД и ФСБ РФ, обеспечивают применение мер государственной защиты работников органов военной прокуратуры, а также близких им лиц1 (далее - защищаемые лица), обеспечивают безопасность информационной деятельности органов военной прокуратуры, в том числе физическую, инженерно-техническую и специальную защиту зданий и помещений органов военной прокуратуры, проводят доследственные проверки случаев посягательств на информационную безопасность органов военной прокуратуры, а также служебные расследования либо проверки в случаях совершения работниками органов военной прокуратуры административных правонарушений или иных проступков;

- в военных прокуратурах гарнизонного звена, где штатные должности помощника военного прокурора по безопасности не предусмотрены, из числа наиболее подготовленных работников приказом соответствующего прокурора назначаются внештатные помощники военного прокурора по безопасности;

- организационные мероприятия имеют форму оперативно-розыскных или оперативно-технических и проводятся подразделениями и сотрудниками собственной безопасности военной прокуратуры совместно с органами МВД и ФСБ;

- мероприятия с использованием технических средств предполагают, что применяемые средства лицензированы.

С целью использования соответствующими должностными лицами правовых оснований для идентификации сформированных в диссертации признаков автором предложен проект Положения «О Службе обеспечения

1 Близкими являются лица, перечисленные в п 9 ст 34 УПК РСФСР, а в исключительных случаях - иные близкие лица, независимо от родственных отношений

собственной безопасности Главной военной прокуратуры», позволяющий, в отличие от существующего, как расширить перечень таких оснований, так и конкретизировать существующие.

В заключении, подчеркнув системность задачи исследования механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена и необходимость ее решения комплексно, с применением новых для теории и практики криминалистических методов, автор сформулировал основные научные результаты работы:

1. При решении задет предупреждения и пресечения преступлений и административных правонарушений, а также их выявления и раскрытия органы военной прокуратуры гарнизонного звена аккумулируют большой объем разнородных сведений, в том числе и сведений конфиденциального характера.

2. Совершенствование системы защиты сведений, составляющих государственную тайну, и защиты конфиденциальной информации в органах военной прокуратуры гарнизонного звена требует разностороннего развития в первую очередь нормативной базы по организации противодействия противоправным действиям в информационной сфере.

3. Информационная деятельность военной прокуратуры в целом и информационная деятельность органов военной прокуратуры гарнизонного звена является объектом повышенного внимания преступных элементов.

4. Одним из эффективных методов исследования механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена является ситуационное моделирование. Унифицированность ситуационного моделирования как метода криминалистического исследования в сфере информационной деятельности органов военной прокуратуры гарнизонного звена обеспечивает решение следующих криминалистических задач:

- разработка описания ситуации как объекта криминалистического познания;

- использование созданной модели в процессе криминалистического исследования;

- достижение доказательственно-иллюстративных целей;

- возможность частично формализованного описания ситуации в ситуативных терминах;

- формирование знаний на основе эвристической обработки получаемой криминалистически значимой информации по конкретным уголовным делам в сфере информационной безопасности;

- планирование (построение версий) расследования преступлений;

- обобщение следственной, экспертной и судебной практики, направленных на разработку и внедрение криминалистических методик по расследованию данного вида преступлений.

5. В качестве методической основы для формирования обобщенного (типового) криминалистического описания противоправных действий в отно-

шении информации органов военной прокуратуры гарнизонного звена в диссертации рассматривается иерархия представления таю го рода действий, описывающая механизм противоправных действий по отношению к информации на трех основных уровнях: концептуальном, процедурном и функциональном.

На концептуальном уровне противоправные действия описываются пятиэтапной схемой несанкционированного доступа к защищенной компьютерной информации, основными этапами которой являются:

1) анализ информационной деятельности;

2) подбор сил и средств в целях преодоления ограничения доступа к информации;

3) внедрение агента либо технических средств;

4) получение и анализ информации от внедренного объекта (технического средства);

5) противоправные действия с информацией.

На процедурном уровне каждый из перечисленных этапов представляется совокупностью процедур, которые, в свою очередь, на функциональном уровне представляются совокупностью функций.

6. Описание противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена на функциональном уровне их представления позволяет устанавливать свойства подобного рода действий как идентифицируемого процесса. Это, в свою очередь, дает возможность сформировать совокупность идентифицирующих признаков противоправных действий, адекватно отражающих функции, выполняемые при такого рода действиях.

7. Идентифицирующие признаки действий злоумышленников выявляются проведением организационных мероприятий либо в процессе функционирования компьютерных программ.

Таким образом, в диссертации решена важная научная задача, имеющая существенное значение для научно обоснованной организации борьбы с преступными посягательствами на информацию органов военной прокуратуры гарнизонного звена.

Приложения содержат форму анкет по сбору мнений сотрудников ряда военных прокуратур гарнизонного звена по исследуемой проблеме.

Основные положения диссертации нашли отражение в следующих публикациях:

1. Исследование эффективности противодействия техническим каналам утечки информации: Пособие по курсовому проектированию / В.А. Во-хминцев, А.Д. Немцов, С.А. Заряев, С.С. Кочедыков, К.С. Скрыль; Под ред В.А. Минаева. - Воронеж: Воронежский инсттут МВД России, 2004. - 76 с.

2. Заряев С.А. Организационные стороны правового института государственной тайны в деятельности органов внутренних дел /С.А. Заряев, К.С. Скрыль // Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью»: Сборник материалов. - Во-

ронеж: ВИ МВД России, 2004 (Информационная безопасность в деятельности органов внутренних дел). - С. 21 - 23.

3. Информация как объект правоотношений в информационной сфере / С.А. Заряев, A.B. Елизарова, Д.С. Мишин, К.С. Скрыль // Вестник Воронежского института МВД России. - № 4 (19). - Воронеж: Воронежский институт МВД России, 2004. - С. 59 - 63.

4. Заряев С.А. Понятие информации как концептуального базиса для криминалистического исследования несанкционированного доступа к компьютерным сетям / C.B. Скрыль, С.А. Заряев, A.B. Елизарова // Наука производству. - 2005. - № 6. - С. 7 - 9.

5. Заряев С.А. Военная прокуратура: каналы поступления информации // Человек и право. - № 2(4). - Воронеж: ООО «РПП «Дважды два», 2005.-С. 20-21.

6. Заряев С.А. Требования к условиям сохранности информации органов военной прокуратуры / С.А. Заряев // Материалы Всероссийской ' конференции «Интеллектуальные информационные системы». - Воронеж: Воронежский государственный технический университет, 2005. - С. 32-33.

7. Заряев С.А. Особенности организации мероприятий по обеспечению информационной безопасности в деятельности военной прокуратуры гарнизонного звена / С.А. Заряев // Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью»: Сборник материалов. - Воронеж: ВИ МВД России, 2005. (Информационная безопасность в деятельности органов внутренних дел). - С. 3-4.

8. Заряев С.А. Ситуационное моделирование противоправных действий в отношении информации органов военной прокуратуры / С.А. Заряев, C.B. Скрыль // Вестник Воронежского института МВД России - № 4 (23). - Воронеж: Воронежский институт МВД России, 2005. - С. 3-14.

9. Заряев С.А. Признаки преступных посягательств на информацию

органов военной прокуратуры гарнизонного звена / С.А. Заряев, C.B. ¡л

Скрыль // Вестник Воронежского института МВД России. - № 4 (23). -Воронеж: Воронежский институт МВД России, 2005. - С. 14-17.

10. Заряев С.А. Способы защиты информации органов военной прокуратуры гарнизонного звена / С.А. Заряев // Вестник Воронежского института МВД России. - № 4 (23). - Воронеж: Воронежский институт МВД России, 2005. - С. 17-29.

11. Заряев С.А. Причины и условия утечки информации органов военной прокуратуры гарнизонного зреЯЯЧ С.А. Заряев // Вестник Воронежского института МВД России. -J(Î4 (231. - ВЬронеж: Воронежский институт МВД России, 2005. - С. 29/34. / /Ц

Подписано в печать 05.09.2005. Формат 60x84 1/16 Усл. печ. 1,16. Усл. кр. отг.1,29. Уч.-изд. л. 1,17. Гарнитура Тайме новая. Печать офсетная. Бумага типографская. Тираж 100 экз. Заказ 213

Типография Воронежского института МВД России 394063, Воронеж, просп. Патриотов, 53

»15959

РНБ Русский фонд

2006-4 12980

Оглавление автор диссертации — кандидата юридических наук Заряев, Сергей Александрович

ВВЕДЕНИЕ.

Глава 1. ОРГАНЫ ВОЕННОЙ ПРОКУРАТУРЫ ГАРНИЗОННОГО * ЗВЕНА КАК СУБЪЕКТ ИНФОРМАЦИОННОЙ

ДЕЯТЕЛЬНОСТИ. '

1.1. Понятие информации в качестве концептуального базиса для исследования механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

1.2. Особенности информационной деятельности органов военной прокуратуры гарнизонного звена.

1.2.1. Цели и задачи органов военной прокуратуры.

1.2.2. Информационное обеспечение органов военной прокуратуры гарнизонного звена.

1.2.3. Информационные системы органов военной прокуратуры.

1.2.4. Качество информационного обеспечения органов военной прокуратуры.

1.2.5. Показатели качества информационного обеспечения органов военной прокуратуры.

1.2.6. Совершенствование информационного обеспечения органов военной прокуратуры.

1.2.7. Каналы поступления сведений в органы военной прокуратуры гарнизонного звена.

1.2.8. Требования к условиям сохранности информации в деятельности органов военной прокуратуры гарнизонного звена.

1.3. Причины и условия утечки информации органов военной прокуратуры гарнизонного звена.

1 А. Защита информации в деятельности органов военной прокуратуры гарнизонного звена.

1.4.1. Правовое обеспечение защиты информации в деятельности органов военной прокуратуры.

1.4.2. Организационное обеспечение защиты информации в деятельности органов военной прокуратуры.

1.4.3. Инженерно-техническое обеспечение защиты информации в деятельности органов военной прокуратуры.

1.4.4. Понятие системы защиты информации военной прокуратуры гарнизонного звена.

1.4.5. Методы защиты информации в деятельности органов военной прокуратуры.

1.4.6. Способы обеспечения режима секретности щ в деятельности органов военной прокуратуры.

1.4.7. Особенности идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

Выводы по первой главе.

Глава 2. ИДЕНТИФИКАЦИЯ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ

В ОТНОШЕНИИ ИНФОРМАЦИИ ОРГАНОВ ВОЕННОЙ

ПРОКУРАТУРЫ ГАРНИЗОННОГО ЗВЕНА.

2.1. Особенности организации мероприятий по обеспечению информационной безопасности в деятельности военной прокуратуры гарнизонного звена.

2.2. Ситуационное моделирование как метод криминалистического исследования в сфере информационных технологий.

2.2.1. Концептуальная модель противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

2.2.2. Процедурная модель противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

2.2.3. Функциональная модель противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

2.3. Признаки преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

2.4. Обоснование требований к регламентации отдельных вопросов организации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

Выводы по второй главе.

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Заряев, Сергей Александрович

Актуальность темы исследования. Общая тенденция к построению в России демократического правового государства1, с одной стороны, и реальные изменения в уровне развития цивилизации, в результате которых стали говорить о переходе ее к качественно новому состоянию, именуемому информационным обществом, с другой, подняли на поверхность новые проблемы, решение которых необходимо для общих целей социального прогресса. Одной из глобальных проблем является проблема обеспечения безопасности информации теми способами и методами, которые имеются в распоряжении права.

Интерес к проблеме обеспечения информационной безопасности возник в России на рубеже 90-х годов XX века, когда окончательно прояснилась ситуация, при которой дальнейшая информатизация общества неизбежно приводит к возникновению угроз информационной безопасности2.

Эта проблема находит свою остроту в деятельности органов, имеющих непосредственное отношение к задачам обеспечения защиты государства от угроз внешнего и внутреннего характера3. Особое место в этой проблеме занимает военная прокуратура, деятельность которой, как части единой государственной структуры - прокуратуры России, неразрывно связана с интересами общества и государства в правоохранительной сфере. По мнению 45% действующих сотрудников военной прокуратуры последствия противоправной деятельности в отношении информации органов военной прокуратуры являются существенными (рис. В.1).

1 Конституция Российской Федерации II Российская газета, 25 дек. 1993.

2 Доктрина информационной безопасности Российской Федерации II Росс, газета от 28 сентября 2000 г.

3 Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 II Росс, газета от 15 января 2000 г.

Как Вы можете оценить последствия противоправной деятельности s отношении информации органов военной прокуратуры?

12,3%

43,1%

44,6% существенные несущественные затрудняюсь ответить

Рис. В.1.

Огромное значение вопросы обеспечения информационной безопасности играют в деятельности военных прокуратур гарнизонного звена - органов, непосредственно осуществляющих прокурорский надзор и уголовное преследование. Необходимость совершенствования организации их деятельности в направлении обеспечения противодействия любого рода посягательствам на информацию в этих органах очевидна.

Это связано со значительным объемом информации, поступающей в органы военной прокуратуры и представляющей, по мере ее накопления и систематизации, определенную ценность. Так, в результате анализа усредненных данных по прокуратуре гарнизонного звена установлено, что в военной прокуратуре гарнизонного звена в течение одного календарного года расследуется и заканчивается производством около ста (а в отдельных случаях и более) уголовных дел, проводится более полутора сотен доследственных и порядка двухсот прокурорских проверок, разрешаются сотни жалоб и обращений. Как показывает практика, в книгах учета входящей и исходящей документации за один календарный год регистрируется более пяти тысяч номеров. Значительная часть информации имеет гриф секретности. Ценность информации, накапливаемой в результате деятельности военной прокуратуры гарнизонного звена, обуславливает ее привлекательность для различного рода криминальных элементов или структур.

Объективно существующие уязвимости информационной деятельности органов военной прокуратуры порождают серьезную проблему ее безопасности. Проблема ужесточается бесконтрольным внедрением компьютерных технологий в деятельность этих органов и возникновением при этом ряда существенных угроз информационной безопасности.

Вместе с тем, результаты анкетирования (рис. В.2) дают основание констатировать недостаточную изученность и теоретическую проработку проблем и, и первую очередь, организационно-правовых, связанных с противодействием преступным посягательствам на информацию в сфере деятельности органов военной прокуратуры.

Какая на Ваш взгляд степень проработанности вопросов противодействия преступным посягательствам в отношении информации органов военной прокуратуры?

10,7% высокая Я низкая затрудняюсь ответить

Рис. В.2.

Проведенный автором анализ положения вещей в этой сфере деятельности военной прокуратуры гарнизонного звена (рис. В.З), приводит к выводу о том, что вопросы методического обеспечения защиты информации в этих органах до настоящего времени, не прорабатывались. Исключение составляет лишь практика, основанная на ряде приказов4, регламентирующих отдельные, частные моменты деятельности органов военной прокуратуры в этой области.

Испытываете пи Вы потребность в методическом обеспечении защиты информации в органах военной прокуратуры?

10,7%

26,3%

63,0% да нет затрудняюсь ответить

Рис. В.З.

Вместе с тем, имеющая под собой конституционное основание общая задача по защите прав и свобод человека и гражданина, прав субъектов предпринимательской деятельности, в реализации которой существенное место занимает защита конфиденциальной информации, а также общая задача по обеспечению сохранности сведений, составляющих государственную тайну, в современных условиях приводят к необходимости коренного улучшения уровня защиты информации ограниченного распространения в органах военной прокуратуры гарнизонного звена.

4 Приказ ГП РФ от 10 июня 1998 года № 33 «О введении в действие Положения о работе с секретными материалами, документами и делами»; Приказ ГП РФ от 6 ноября 2001 года № 64 «О мерах по защите информации в служебных помещениях и зданиях ПI РФ, находящихся в г. Москве»; Приказ ГВ11 от 21 марта 2003 года «О порядке изменения (снятия) грифа секретности»; Приказ Министра обороны РФ от 29 ноября 2004 г. № 392 ДСП «О мерах по обеспечению информационной безопасности Вооруженных Сил Российской Федерации при использовании информационных систем, сетей и сетей связи, включая между народную ассоциацию сетей «Интернет».

Возросшие требования к органам военной прокуратуры на современном этапе развития правоохранительной системы государства приводят к необходимости совершенствования ее профессиональной деятельности.

Сегодня можно с уверенностью утверждать, что военная прокуратура, как одна из составляющих прокуратуры России, занимает достойное место. В настоящее время это единственная в государстве структура, которая занимается выявлением и расследованием всех фактов преступлений, совершаемых в армии и на флоте, осуществляет правоохранительную деятельность в войсках на профессиональной основе, независимо от командования и органов военного управления. Как свидетельствует отечественная практика, в нелегких условиях армейской действительности зачастую военный прокурор оказывается единственным гарантом обеспечения защиты и восстановления нарушенных прав военнослужащих, членов их семей, гражданского персонача»5

Одним из серьезных факторов повышения эффективности работы военной прокуратуры в современных условиях является совершенствование организационно-правового обеспечения информационной безопасности.

Таким образом, актуальность диссертационного исследования определяется:

1. Возрастанием требований к органам военной прокуратуры, связанных с совершенствованием их профессиональной деятельности на современном этапе развития правоохранительной системы государства.

2. Возрастанием роли информационной безопасности в деятельности органов военной прокуратуры гарнизонного звена.

3. Повышением требований к защищенности конфиденциальной информации в органах военной прокуратуры гарнизонного звена.

5 Савенков А.Н. Военная прокуратура: история и судьбы. - СПб.: «Юридический центр Пресс», 2004. - 304 с.

4. Недостаточной эффективностью существующих методов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

5. Тесной зависимостью эффективности проводимых следственных действий в отношении преступных посягательств на информацию органов военной прокуратуры гарнизонного звена от количества и полноты идентифицирующих признаков.

6. Отсутствием обоснованности применяемых средств идентификации противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

В итоге, недостаточная изученность и проработка теоретических и прикладных вопросов выявления противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена предопределили выбор темы диссертационного исследования.

Объектом исследования являются действующая и формирующаяся системы правовых отношений, сложившихся в сфере информационной безопасности органов военной прокуратуры.

Предметом исследования послужили малоизученные в теоретическом и практическом плане проблемы идентификации противоправных действий в отношении информационных процессов объектов с низкой степенью автоматизации.

Целью исследования явилось определение идентификационных признаков противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена на основе ситуационного моделирования подобного рода деяний.

В соответствии с поставленной целью определен круг взаимосвязанных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования.

Такими задачами являются:

1. Анализ информационной деятельности органов военной прокуратуры гарнизонного звена: а) анализ каналов поступления информации; б) порядок работы с информацией, составляющей государственную тайну; в) порядок работы с конфиденциальной информацией.

2. Анализ информационной деятельности органов военной прокуратуры как объекта противоправных действий: а) анализ угроз информационной безопасности деятельности органов военной прокуратуры; б) анализ мероприятий по защите информации в органах военной прокуратуры.

3. Разработка ситуационных моделей противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

4. Определение идентификационных признаков противоправных действий в ' отношении информации органов военной прокуратуры гарнизонного звена.

5. Обоснование требований к нормативному правовому обеспечению информационной безопасности в деятельности органов военной прокуратуры гарнизонного звена.

Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания: формально-юридический, сравнительно-правовой и др. Исследование, проведенное на стыке ряда научных направлений, потребовало использования научной литературы в области логики, системного анализа, информационной безопасности, уголовно-правовых наук, криминалистики и других наук, что во многом предопределило комплексный характер настоящего исследования.

Степень разработанности темы исследования. Проведенный автором анализ результатов исследований специалистов в области организационно-правового обеспечения информационной безопасности позволяет констатировать, что проблемы идентификации противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена являются актуальными для правовой науки и практики и требуют дальнейшего разви тия. Значительное количество публикаций посвящено общим вопросам противодействия преступлениям в информационной сфере и расследования подобного рода противоправных действий.

Различные теоретические аспекты методологии организационно-правового обеспечения информационной безопасности отражены в большом у о числе работ отечественных (А.Б. Агапов0, Ю.М. Батурин , И.Л. Бачило , В.А. Копылов9, В.В. Крылов10, В.Н. Лопатин11, А.В. Морозов12, Н.С. Полевой13, А.А. Стрельцов14, А.А. Фатьянов15) и зарубежных авторов (Д. Айков, К.

6 Агапов А.Б. Основы федерального информационного права России. -М.: 1995. - 145 с.

7 Батурин Ю.М. Проблемы компьютерного права. - М.: 1991.-271 е.; Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. — М.: 1991.

4 — 168 с.

Бачило И.Л. О праве на информацию в Российской Федерации. М.: 1997.; Бачило И.Л. О праве собственности на информационные ресурсы // Информационные ресурсы России. — 1997 . — №4. С. 19 — 23.

9 Копылов В.А. Информационное право: Учеб. пособие. - М: 1997. - 472 с.

10 Крылов В.В. Информационные компьютерные преступления. - М., 1997. - 285 с.

11 Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство. - СПб.: 2000. - 428 е.; Лопатин В.Н., Бачило И.Л., Федотов М.А. Информационное право: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб., 2001. - 493 с.

12 Морозов А.В. Правовые аспекты доступа к информации. - М: 2003; Морозов А.В., Мохава О.Ю., Полякова Т.А. Правовые проблемы внедрения электронного документооборота в органах государственной власти Российской Федерации // Научно-практический журнал «Проблемы правовой информации». Вып. № 6, 2003.

13 Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого. — М.: 1993, —527 с.

14 Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы: Монография / Под ред. В.А. Садовничего и В.П. Шер-стюка - М: МЦНМО - МГУ им. М.В. Ломоносова, 2002 - 296 е.; Стрельцов А.А., Емельянов Г.В. Информационная безопасность России, Часть 1. Основные понятия и определения. Учебное пособие - М.: Российская академия государственной службы при Президенте Российской Федерации, 2001. - 50 с.

15 Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие - М.: Издательская группа «Юрист», 2001. - 412 е.; Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография - М.: МИФИ, 1999. - 288 с.

Сейгер, У. Фонсторх16 и др.). В этих трудах разработан ряд основных теоретических положений проблемы организационно-правового обеспечения информационной безопасности, рассмотрен понятийный аппарат, сущность и особенности противодействия преступным посягательствам на информацию.

Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к вопросам противодействия угрозам информационной безопасности в деятельности органов военной прокуратуры вообще и противодействия противоправным действиям в отношении информации органов военной прокуратуры гарнизонного звена, в частности, не проводились.

Научная новизна исследования состоит в том, что автором проведено одно из первых монографических исследований механизмов противоправных действий в отношении информации органов военной прокуратуры.

Автором представлены данные об информационной деятельности органов военной прокуратуры с позиций ее безопасности, предложен методический подход к описанию противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена, основанный на ситуационном моделировании угроз информационной безопасности, разработаны методические рекомендации по идентификации признаков преступных посягательств на информацию.

Таким образом, диссертация содержит ряд методических положений, практических рекомендаций, характеризующихся научной новизной.

Основные положения, выносимые на защиту:

1. Исследование механизмов преступных посягательств на информацию органов военной прокуратуры гарнизонного звена целесообразно прово

16 Аиков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. - N1.: Мир, 1999. - 351 е., ил. дить на основе методов ситуационного моделирования противодействия угрозам информационной безопасности систем организационного типа.

2. В качестве обобщенного (типового) криминалистического описания противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена целесообразно рассматривать иерархию представления таких действий на концептуальном, процедурном и функциональном уровнях.

3. В качестве идентификационных признаков преступных посягательств на информацию органов военной прокуратуры гарнизонного звена целесообразно использовать результаты представления подобных противоправных действий на функциональном уровне.

4. Выявление признаков преступных посягательств на информацию органов военной прокуратуры гарнизонного звена, в рамках разработанного в диссертации методического подхода, возможно с использованием предложенной номенклатуры способов и средств противодействия.

Теоретическая и практическая значимость исследования. Недостаточный уровень научно-обоснованных рекомендаций при выявлении и предупреждении преступлений в информационной сфере является причиной множества стратегических и тактических ошибок, допускаемых в результате наносимого информационным системам ущерба.

Выработанные в диссертации предложения и рекомендации использованы:

- при разработке научно-методических рекомендаций по организации разнородных систем защиты информации, как инструмента противодействия преступным посягательствам на информацию;

- при проведении ряда мероприятий по противодействию утечке информации в деятельности военной прокуратуры Западного регионального пограничного управления ФСБ РФ;

- при разработке учебно-методического обеспечения дисциплин «Организационно-правовое обеспечение информационной безопасности», «Организация режима секретности в органах внутренних дел», «Организация деятельности подразделений органов внутренних дел по борьбе с преступлениями в информационной сфере», «Криминалистика», «Прокурорский надзор», «Организационно-правовые и процессуальные особенности расследования преступлений в сфере информационной безопасности», «Специальные технические средства» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации и студентов Московского инженерно-физического института (государственного университета).

Эмпирическую базу исследования составила практика деятельности военных прокуратур Иркутского, Абаканского и Воронежского гарнизонов, а также Западного регионального пограничного управления ФСБ РФ с 1993 по 2005 годы. По специально разработанной анкете опрошено 65 сотрудников органов военной прокуратуры гарнизонного звена, что позволило выяснить их мнение по узловым вопросам исследуемой темы.

В целом, изученные материалы обеспечивают репрезентативность выводов, изложенных в диссертации.

Апробация результатов исследования и публикации. Основные результаты диссертационного исследования нашли отражение в 11 опубликованных автором работах (одно учебное пособие, 7 статей и 3 материала конференций). Основные положения и базовые концептуальные соображения докладывались и об-суадались на Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2004 г.), Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» (г. Воронеж, 2005 г.), Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2005); а также на семинарах в Воронежском институте МВД России.

В работах, опубликованных в соавторстве, приведенных в списке использованных источников, лично автором предложено: в [79] - содержательное описание процесса противодействия техническим каналам утечки информации; в [192] - концептуальное описание противоправных действий в отношении информации органов военной прокуратуры; в [193] - представление признаков преступных посягательств на информацию органов военной прокуратуры на основе функционального описания подобного рода противоправных действий; в [197] - ряд требований к трактовке понятия «информация», отражающих качество информации как решающего фактора в обеспечении эффективной информационной деятельности; в [248] - в основе криминалистического исследования несанкционированного доступа к компьютерной информации использовать семантическую трактовку ее понятия; в [279] - использовать в качестве координирующего звена в системах защиты государственной тайны правоохранительных органов их подразделения собственной безопасности.

Результаты исследования внедрены в практическую деятельность военной прокуратуры Западного регионального пограничного управления ФСБ РФ и военной прокуратуры Воронежского гарнизона.

Структура диссертации обусловлена логикой проведения исследования и состоит из введения, двух глав (восьми параграфов), заключения и списка использованной литературы.

Заключение диссертация на тему "Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена"

Выводы по второй главе

1. Одним из эффективных методов исследования механизмов несанкционированного доступа к информационным ресурсам органов военной прокуратуры является ситуационное моделирование. Универсальность ситуационного моделирования как метода исследования противоправных действий в информационной сфере обеспечивает решение следующих задач:

- разработка описания ситуации как объекта познания;

- использование созданной модели в процессе исследования;

- достижение доказательственно-иллюстративных целей;

- возможность частично формализованного описания ситуации в терминах информационных технологий;

- формирование знаний на основе эвристической обработки получаемой криминалистически значимой информации по конкретным уголовным делам в информационной сфере;

- управление расследованием преступлений;

- обобщение следственной, экспертной и судебной практики, направленных на разработку и внедрение криминалистических методик по расследованию данного вида преступлений.

2. В качестве методической основы для формирования обобщенного (типового) описания противоправных действий в отношении информационных ресурсов органов военной прокуратуры в диссертации рассматривается положение, в соответствии с которым существует иерархия представления такого рода действий, описывающая механизм такого рода действий на трех основных уровнях: концептуальном, процедурном и функциональном.

На концептуальном уровне противоправные действия описываются пя-тиэтапной схемой несанкционированного доступа к информации, основными этапами которой являются:

1) анализ информационной деятельности;

2) подбор сил и средств в целях преодоления ограничения доступа к информации;

3) внедрение агента либо технических средств;

4) получение и анализ информации, от внедренного объекта (технического средства);

5) противоправные действия с информацией.

На процедурном уровне каждый из перечисленных этапов представляется совокупностью процедур, которые, в свою очередь, на функциональном уровне представляются совокупностью функций.

3. Описание противоправных действий в отношении информации органов военной прокуратуры на функциональном уровне их представления позволяет устанавливать свойства подобного рода действий как идентифицируемого процесса. Это, в свою очередь, дает возможность сформировать совокупность идентифицирующих признаков, адекватно отражающих функции, выполняемые в результате противоправных действий.

4. Представленный в работе проект Положения «О Службе обеспечения безопасности Главной военной прокуратуры», содержащий более подробное определение целей и задач Службы, позволит вдвое увеличить детализацию правовых оснований идентификации признаков преступных посягательств на информацию органов военной прокуратуры.

ЗАКЛЮЧЕНИЕ

Подводя итог рассуждениям, изложенным в рамках данной работы, автор хочет подчеркнуть, что задача исследования механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена стоит как системная, ее необходимо решать комплексно, с применением новых для теории и практики организационно-правового обеспечения информационной безопасности методов. Это дает основание в качестве основных научных результатов работы считать следующее:

1. При решении осуществлении функций надзора за соблюдением законности и правопорядка в войсках и на флоте, предупреждения и пресечения преступлений, их выявления и раскрытия, а также координации деятельности правоохранительных органов в борьбе с преступностью органы военной прокуратуры гарнизонного звена аккумулируют большой объем разнородных сведений, в том числе и сведений конфиденциального характера. При этом основными каналами поступления сведений в органы военной прокуратуры гарнизонного звена являются:

- сведения, получаемые в результате реализации ими задач по анализу законности и правопорядка в частях, соединениях и учреждениях, на которые распространяется юрисдикция конкретной военной прокуратуры;

- служебная переписка, осуществляемая органами военной прокуратуры гарнизонного звена с иными государственными органами, государственными и негосударственными организациями и учреждениями;

- информация, аккумулируемая при проведении прокурорских проверок, доследственных проверок в порядке статей 144 и 145 УПК РФ, в ходе предварительного следствия по уголовным делам;

- сведения, получаемые в результате обмена информацией с органами государственной безопасности.

2. При формировании концептуального базиса для представления понятийного аппарата организации информационных процессов в органах военной прокуратуры целесообразно использовать общенаучные методы системного анализа и специальные методы познания: формально-юридический, и сравнительно-правовой. В результате проведенного анализа структуры информационных систем военной прокуратуры гарнизонного звена установлено, что они относятся к классу систем организационного типа. В отличие от систем организационно-технического типа, информационные процессы которых ориентированы на использование компьютерных сетей и электронный документооборот, основу информационных процессов органов военной прокуратуры гарнизонного звена, пока еще, составляет документооборот на бумажных носителях. Это обстоятельство относит информационные системы органов военной прокуратуры гарнизонного звена к классу систем с низким уровнем автоматизации процессов сбора, накопления и выдачи информации и вносит определенную специфику в организацию противодействия преступным посягательствам на их информационные ресурсы.

3. Информационная деятельность военной прокуратуры в целом, и информационная деятельность органов военной прокуратуры гарнизонного звена является объектом повышенного внимания преступных элементов.

4. Совершенствование системы защиты сведений, составляющих государственную тайну, и защиты конфиденциальной информации в органах военной прокуратуры гарнизонного звена требует разностороннего развития в первую очередь нормативной базы по организации противодействия противоправным действиям в информационной сфере.

5. С учетом сложившейся теории и практики информационной безопасности и нормативно-правовых категорий, указывающих пути обеспечения комплексной защиты информации от внутренних и внешних угроз выделяются следующие направления защиты информации в деятельности органов военной прокуратуры гарнизонного звена:

- правовая защита - разработка и реализация законов, нормативно-правовых актов, правил и юридических процедур, обеспечивающих защиту информации;

- организационная защита - регламентация служебной деятельности и взаимоотношений сотрудников, направленная на защиту информации;

- инженерно-техническая защита - использование технических и программно-аппаратных средств для защиты информации от несанкционированного доступа, копирования, модификации или уничтожения.

Виду того, что, что нормативно-правовые акты, регламентирующие вопросы обеспечения защиты информации в деятельности органов военной прокуратуры, с одной стороны, определяют правила организации деятельности соответствующих подразделений и работников и меры ответственности за их нарушение, а с другой стороны, - узаконивают эти правила и меры ответственности дает основание правовое и организационное обеспечение информационной безопасности органов военной прокуратуры целесообразно рассматривать как единое организационно-правовое обеспечение.

6. В организационно-правовом плане систему защиты информации военной прокуратуры гарнизонного звена можно представить в виде двух частей - организационной и исполнительной.

Организационная часть включает в себя совокупность элементов, взаимные связи которых определяют организацию деятельности по защите информации.

Исполнительная часть системы обеспечивает целенаправленное воздействие на внешнюю среду с целью решения поставленных перед системой задач.

Указанные две части представляют собой внутреннюю (организационную) и внешнюю (исполнительную) стороны системы защиты информации рассматриваемого типа.

7. При организации защиты информации в интересах идентификации преступных посягательств на информационные ресурсы органов военной прокуратуры гарнизонного звена следует учитывать ряд особенностей:

• функции по обеспечению физической защиты работников военной прокуратуры, инженерно-технической и специальной защиты служебной информации, зданий и помещений органов военной прокуратуры возлагаются, согласно Положению «О службе обеспечения собственной безопасности Главной военной прокуратуры» на старших помощников и помощников по безопасности, которые, во взаимодействии с органами МВД и ФСБ РФ, обеспечивают:

1) применение мер государственной защиты работников органов военной прокуратуры, а также близких им лиц;

2) безопасность информационной деятельности органов военной прокуратуры, в том числе физическую, инженерно-техническую и специальную защиту зданий и помещений органов военной прокуратуры;

3) проведение служебных расследований либо проверок в случаях совершения работниками органов военной прокуратуры административных правонарушений или иных проступков;

4) проведение доследственных проверок случаев посягательств на информационную безопасность органов военной прокуратуры;

• в военных прокуратурах гарнизонного звена, где штатные должности помощника военного прокурора по безопасности не предусмотрены, из числа наиболее подготовленных работников приказом соответствующего прокурора назначаются внештатные помощники военного прокурора по безопасности;

• организационные мероприятия по обеспечению информационной безопасности органов военной прокуратуры имеют форму оперативно-розыскных или оперативно-технических и проводятся подразделениями и сотрудниками собственной безопасности военной прокуратуры совместно с органами МВД и ФСБ;

• мероприятия с использованием технических средств предполагают, что применяемые средства лицензированы.

8. Одним из эффективных методов исследования механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена является ситуационное моделирование. Унифицированность ситуационного моделирования как метода криминалистического исследования в сфере информационной деятельности органов военной прокуратуры гарнизонного звена обеспечивает решение следующих криминалистических задач: разработка описания ситуации как объекта криминалистического познания; использование созданной модели в процессе криминалистического исследования; достижение доказательственно-иллюстративных целей; возможность частично формализованного описания ситуации в ситуативных терминах; формирование знаний на основе эвристической обработки получаемой криминалистически значимой информации по конкретным уголовным делам в сфере информационной безопасности; планирование (построение версий) расследования преступлений; обобщение следственной, экспертной и судебной практики, направленных на разработку и внедрение криминалистических методик по расследованию данного вида преступлений.

9. В качестве методической основы для формирования обобщенного (типового) криминалистического описания противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена ресурсов в диссертации рассматривается иерархия представления такого рода действий, описывающая механизм противоправных действий по отношению к информации на трех основных уровнях: концептуальном, процедурном и функциональном.

На концептуальном уровне противоправные действия описываются пя-тиэтапной схемой несанкционированного доступа к информации, основными этапами которой являются:

1) анализ информационной деятельности;

2) подбор сил и средств в целях преодоления ограничения доступа к информации;

3) внедрение агента либо технических средств;

4) получение и анализ информации, от внедренного объекта (технического средства);

5) противоправные действия с информацией.

На процедурном уровне каждый из перечисленных этапов представляется совокупностью процедур, которые, в свою очередй, на функциональном уровне представляются совокупностью функций.

10. Описание противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена на функциональном уровне их представления позволяет устанавливать свойства подобного рода действий как идентифицируемого процесса. Это, в свою очередь, дает возможность сформировать совокупность идентифицирующих признаков противоправных действий, адекватно отражающих функции, выполняемые в результате противоправных действий.

11. Идентифицирующие признаки действий злоумышленников выявляются проведением организационных мероприятий, либо в процессе функционирования компьютерных программ.

12. Представленный в работе проект Положения «О Службе обеспечения безопасности Главной военной прокуратуры», содержащий более подробное определение целей и задач Службы, позволит вдвое увеличить детализацию правовых оснований идентификации признаков преступных посягательств на информацию органов военной прокуратуры по сравнению с существующей нормативной базой.

Таким образом, в диссертации решена важная научная задача, имеющая существенное значение для научно обоснованной организации борьбы с преступными посягательствами на информацию органов военной прокуратуры гарнизонного звена.

Библиография Заряев, Сергей Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Конституция Российской Федерации // Российская газета, 25 дек.1993.

2. Доктрина информационной безопасности Российской Федерации // Росс, газета от 28 сентября 2000 г.

3. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Росс, газета от 15 января 2000 г.

4. Уголовный кодекс Российской Федерации. Принят Государственной Думой 24 мая 1996 года. Одобрен Советом Федерации 5 июня 1996 года. -М.: ТК Велби, Изд-во Проспект, 2003. 160 с.

5. Закон Российской Федерации «О безопасности» от 5 марта 1992 г. № 2446-1 // Ведомости Съезда народных депутатов Верховного Совета Российской Федерации. 1992. - № 15. - Ст. 769.

6. Закон Российской Федерации «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ // Собрание законодательства Российской Федерации. 1995. -№8. - Ст. 609.

7. Федеральный закон «Об участии в международном информационном обмене» от 4 июля 1996 г. № 85-ФЗ // Собрание законодательства Российской Федерации. 1996. - № 28. - Ст. 3347.

8. Закон Российской Федерации от 21 июля 1993 года № 5485-1 «О государственной тайне» в редакции Федерального закона от 6 октября 1997 года №31-ФЗ // Росс, газета от 9 октября 1997 г.

9. Закон Российской Федерации от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности» в редакции Федерального закона от 21 июля 1998 года №117-ФЗ // Росс, газета от 21 июля 1998 г.

10. Указ Президента Российской Федерации от 28 июня 1993 г. № 966 «О концепции правовой информатизации России. (Концепция правовой информатизации России)» // Собрание актов Президента и Правительства Российской Федерации. 1993. -№ 27. - Ст. 2521.

11. Указ Президента РФ от 18 апреля 1996 г. № 567 «О координации деятельности правоохранительных органов по борьбе с преступностью» (с изм. и доп. от 25 ноября 2003 г.).

12. Перечень сведений конфиденциального характера. В редакции Указа Президента Российской Федерации от 06.03.97 № 188. / СЗ РФ. 1997. №10. Ст. 1127.

13. Приказ Генерального прокурора Российской Федерации от 10 июня 1998 года № 33 « О введении в действие Положения о работе с секретными материалами, документами и делами».

14. Приказ Генерального прокурора Российской Федерации от 8 июля 1998 года № 45 «О задачах органов прокуратуры по взаимодействию со средствами массовой информации, совершенствованию общественных связей».

15. Приказ Генерального прокурора Российской Федерации от 1 июля 1999 года № 36 «О введении в действие Инструкции о порядке использования мобильных радиоэлектронных устройств в зданиях Генеральной прокуратуры Российской Федерации» (ДСП).

16. Приказ Генерального прокурора Российской Федерации от 6 ноября 2001 года № 64 «О мерах по защите информации в служебных помещениях и зданиях Генеральной прокуратуры Российской Федерации, находящихся в г. Москве».

17. Приказ Генерального прокурора Российской Федерации от 20 ноября 2001 года № 69 «О мерах по обеспечению защищенности зданий и сооружений органов прокуратуры».

18. Приказ Генерального прокурора Российской Федерации от 9 сентября 2002 года № 55 «О совершенствовании информационно-аналитической работы в Генеральной прокуратуре Российской Федерации».

19. Приказ Генерального прокурора Российской Федерации от 11 сентября 2002 года № 56 «Об утверждении временной инструкции о порядке работы сотрудников Генеральной прокуратуры Российской Федерации в сети Интернет».

20. Приказ Главного военного прокурора от 1 июня 2000 года № 166 «О введение в действие методических пособий «Организация работы военной прокуратуры окружного звена» и «Организация работы военной прокуратуры гарнизона (объединения)».

21. Приказ Главного военного прокурора от 17 декабря 2002 года № 327 «О введении в действие Инструкции об организации внутреннего порядка и обеспечении внутриобъектового режима в Главной военной прокуратуре».

22. Приказ Главного военного прокурора от 21 марта 2003 года «О порядке изменения (снятия) грифа секретности».

23. Распоряжение Генерального прокурора Российской Федерации от 29 июня 2001 года № 40/9р «О порядке использования средств копировально-множительной техники и факсимильной связи в структурных подразделениях Генеральной прокуратуры Российской Федерации».

24. Распоряжение Главного военного прокурора от 16 мая 2003 года № 82 «О мерах по усилению охраны зданий и помещений военной прокуратуры, пропускного режима».

25. Распоряжение Главного военного прокурора от 15 июня 2003 года «Об усилении мер безопасности».

26. Указание Генерального прокурора Российской Федерации от 5 февраля 1998 года№ 8/40 «О порядке предания гласности материалов прокурорской и следственной деятельности работниками Генеральной прокуратуры Российской Федерации».

27. Указание Главного военного прокурора от 12 ноября 2003 года № СБ-305 «О дополнительных мерах по защите занимаемых помещений военных прокуратур».

28. Положение о координации деятельности по борьбе с преступностью в Вооруженных Силах и других войсках Российской Федерации (утв. Генеральным прокурором Российской Федерации 10 сентября 1996 г.).

29. ГОСТ Р.ИСО 9001. Системы качества. Модель обеспечения качества при проектировании, разработке, производстве, монтаже и обслуживании. Введ. 17.07.96. - М.: Изд-во стандартов, 1996. - 22 с.

30. ГОСТ Р.ИСО 9002. Системы качества. Модель обеспечения качества при производстве, монтаже и обслуживании. Введ. 17.07.96. - М.: Изд-во стандартов, 1996. - 20 с.

31. ГОСТ Р.ИСО 9003. Системы качества. Модель обеспечения качества при окончательном контроле и испытаниях. Введ. 17.07.96. - М.: Изд-во стандартов, 1996. - 15 с.

32. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». -М.: 1992.

33. Руководящий документ Гостехкомиссии России «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа». М.: 1992.

34. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.: 1992.

35. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIEHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.

36. Монографии, учебники и учебные пособия

37. Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. М'.: 1997. - 344 с.

38. Агапов А.Б. Основы федерального информационного права России. -М.: 1995.- 145 с.

39. Аиков Д., Сеигер К, Фопсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. / Пер. с англ. М.: 1999.-351 с.

40. Андрианов В.И., Бородин В. А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. СПб.: 1996. - 271 с.

41. Баев О.Я. Тактика следственных действий: Учеб. пособие. Воронеж: 1995.

42. Баев О.Я Основы криминалистики. Курс лекций. /- М.: Экзамен, 2001.-287 с.

43. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел: Учеб. пособие. М.: 1992. - 128 с.

44. Батурин Ю.М. Проблемы компьютерного права. М.: 1991.- 271 с.

45. Батурин Ю.М. Право и политика в компьютерном круге. М.: 1987.- 134 с.

46. Батурин Ю.М.: Жодзшискии A.M. Компьютерная преступность и компьютерная безопасность. -М.: 1991. 168 с.

47. Бачило И.Л. О праве на информацию в Российской Федерации. М.:1997.

48. Безруков Н.Н. Компьютерные вирусы. М.: 1991. - 132 с.

49. Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. / Р.С. Белкин. М.: Норма, 2001.-240 с.

50. Васкевич Д. Стратегии клиент/сервер. Руководство по выживанию для специалистов по реорганизации бизнеса. К.: Диалектика, 1996. -384 с.

51. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского М.: 1996. - 182 с.

52. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

53. Винер Н. Кибернетика или управление и связь в животном и машине. -М: 1986.-286 с.

54. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. СПб., 1993. Ч I - IV. - 80 с.

55. Волкова В.Н., Денисов А.А. Основы теории систем и системного анализа. СПб.: СПбГТУ, 1997. - 510 с.

56. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. -400 с.

57. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. -176 с.

58. Герасименко В.А. Основы информационной грамоты. М.: Энергоатомиздат, 1996. - 320 с.

59. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

60. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений: Учебное пособие. М.: МИФИ, 1998. - 128 с.

61. Государственная тайна в Российской Федерации. Учебно-методическое пособие. / Под ред. М.А. Вуса. СПб.: Изд-во Санкт-Петербургского университета. 2002.

62. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.

63. Дружинин Г.В., Конторов Д.С. Системотехника. М.: Радио и связь, 1985.-200 с.

64. Дружинин Г.В., Сергеева И.В. Качество информации. М.: Радио и связь, 1990. - 163 с.

65. Дымов B.C. Хакинг и фрикинг: Хитрости, трюки и секреты 2-е изд., дополненное и исправленное. - М.: Майор, 2001. - 176 с. - (Мой компьютер).

66. Защита информации в персональных ЭВМ. / Спесивцев А.В., Вег-нер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. М.: 1993. - 192 с.

67. Защита программного обеспечения. / Под ред. Д. Гроувера. М.: 1992.-286 с.

68. Зуев К.А. Компьютер и общество. М.: 1990. - 153 с.

69. Информация и управление: Философско-методологические аспекты. М.: Наука, 1985. - 285 с.

70. Каган М.С. Человеческая деятельность (Опыт системного анализа). М.: Наука, 1975.-447 с.

71. Карпычев В.Ю. Концептуальное проектирование информационных систем: Учебное пособие М.: ГУ НПО «Спецтехника и связь» МВД России, 2002.- 132 с.

72. Карпычсв В.Ю. Совершенствование информационного обеспечения органов внутренних дел: теоретические аспекты. М.: НПО «Спецтехника и связь»: ННГУ, 1998. - 116 с.

73. Касперскии Е.В. Компьютерные вирусы, что это такое и как с ними бороться. М.: «СК Пресс», 1998. - 288 с.

74. Климов И.А., Борисов Г.Л., ЛитваковскиП Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. М.: 1998. - 26 с.

75. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: «Горячая линия - Телеком», 2002. - 176 с.

76. Комиссаров А.Ю. Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. М.: 1996.-40 с.

77. Комментарий к Уголовному кодексу Российской Федерации. 2-е изд., изм. и доп. / Под ред. Генерального прокурора Российской Федерации, профессора Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. М.: 1998. - 832 с.

78. Комментарий к Уголовному кодексу Российской Федерации. / Под ред. А.В. Наумова. М.: 1996. - 665 с.

79. Комментарий к Уголовному кодексу Российской Федерации. / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. М.: 1996. 489 с.

80. Комментарий Федерального закона «Об информации, информатизации и защите информации». М.: 1996. - 92 с.

81. Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие. / Под ред. Н. С. Полевого. М.: 1994. - 301 с.

82. Копылов В. А. Информационное право: Учеб. пособие. М.: 1997.472 с.

83. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Науч.-практ. пособие. М.: 1998. - 288 с.

84. Кочетков Г.Б. Могущество и бессилие компьютера. М.: 1988.

85. Криминалистика: Учебник. Т. 1. История, общая и частные теории: / Под ред. Р.С. Белкина, В.Г. Коломацкого, И.М. Лузгина. М.: 1995. - 280 с.

86. Криминалистика: Учебник. Т. 2: Техника, тактика, организация и методика расследования преступлений / Под ред. Б. П. Смагоринского. Волгоград: 1994. - 560 с.

87. Криминалистика: Учебник / Отв. ред. Н. П. Яблоков. 2-е изд., пе-рераб. и доп. -М.: Юрист, 1999. - 718 с.

88. Криминалистика и компьютерная преступность. М.: 1993. - 156 с.

89. Крылов В.В. Информационные компьютерные преступления. М.: 1997.-285 с.

90. Крыюв В.В. Расследование преступлений в сфере информации,-М.: 1998.-264 с.

91. Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991.- 167 с.

92. Куруишн В.Д., Минаев В А. Компьютерные преступления и информационная безопасность. М.: 1998. - 256 с.

93. Левин Максим. Как стать хакером: Самоучитель. М.: Оверлей, 2001.-320 с.

94. Левин Максим. Руководство для хакеров: Книга вторая: Электронные корсары. -М.: МиК, 2001. -416 с.

95. Левин Максим. Фрикинг и хакинг: Методы, атаки, взлом и защита. М.: МиК, 2001. - 416с. - (Руководство по работе: Советы, хитрости, трюки и секреты).

96. Леонтьев Б.К. Хакеры, взломщики и другие информационные убийцы 2-е изд., дополненное и исправленное. - М.: Майор, 2001. - 192 с. -(Мой компьютер).

97. Лопатин ЯН. Информационная безопасность России: Человек. Общество. Государство. СПб.: 2000. - 428 с.

98. Лопатин В.Н., Бачнчо И.Л., Федотов М.А. Информационное право: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: 2001. - 493 с.

99. Мамиконов А.Г. Принятие решений и информация. М.: Наука, 1983.- 184 с.

100. Маслов А.Е. Тайна предварительного расследования (Правовые и криминалистические средства обеспечения). / Под ред. К.А. Панько, В.В. Трухачев. Воронеж: Изд-во ВГУ, 2003. - 158 с.

101. Математика и кибернетика в экономике: Словарь-справочник. -М.: Экономика, 1975. 700 с.

102. Месарович М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. - 344 с

103. Методы и средства обеспечения безопасности в сети Интернет. / Фо.менков Г.В., Азаркин А.В., Любезное Л.И., Ерхов Е.В. М.: 1998, - 112 с.

104. Мещеряков В.А. Словарь компьютерного жаргона. Воронеж, 1999.- 120 с.

105. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: 2001. - 176 с.

106. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского государственного университета, 2002. - 408 с.

107. Милославскся И.Г. Уязвимость и методы защиты глобальной сети INTERNET. М.: 1997. - 42 с.

108. Мир управления проектами. / Под ред. Х.Решке, X.Шелле. М.: Альянс, 1994.-303 с.

109. Морозов А.В. Правовые аспекты доступа к информации. М.:2003.

110. Научно-практический комментарий к Уголовному кодексу Российской Федерации: В 2 т. Н. Новгород,: 1996.

111. Основы информационной безопасности: Учебник для высших учебных заведений МВД России. / Под ред. В.А. Минаева и С.В. Скрыль -Воронеж: Воронежский институт МВД России, 2001. -464 с.

112. Острейковский В.А. Теория систем. М.: Высшая школа, 1997.240 с.

113. Остроушко А.В., Прохоров А.С., Задорожко СМ. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. М.: 1997. - 30 с.

114. Пантелеев И.Ф., Селиванов Н А. Криминалистика: Учебник. М.: 1993.- 591 с.

115. Парфенов В.И. Защита информации: Словарь. Воронеж: НП РЦИБ «Факел», 2003. - 292 с.

116. Перспективы развития вычислительной техники: В 11 кн.: Справ. Пособие / Под ред. Ю.М. Смирнова. Кн.1: Информационные семантические системы / Н.М. Соломатин. М.: Высш. шк., 1989. - 127 с.

117. Першиков В.И., Савинков В.М. Толковый словарь по информатике. -М.: 1991.

118. Полевой Н.С. Криминалистическая кибернетика. 2-е изд. - М.: 1989.-328 с.

119. Пособие для следователя. Расследование преступлений повышенной общественной опасности. М.: 1998. - 444 с.

120. Празиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: 1995.

121. Правовая информатика и кибернетика: Учебник. / Под ред. Н.С. Полевого. М.: 1993. - 527 с.

122. Представление и использование знаний. / Под ред. X. Уэно, М. Исидука. М.: Мир, 1989. - 220 с.

123. Расследование неправомерного доступа к компьютерной информации. /Под ред. Н.Г. Шурухнова. М.: 1999. - 254 с.

124. Расторгуев С.П. Информационная война. М.: Радио и связь , 1999.-416 с.

125. Руководство для следователей. / Под ред. Н.А. Селиванова, В.А. Снеткова. М.: 1998. - 732 с.

126. Савенков А.Н. Военная прокуратура: история и судьбы. СПб.: «Юридический центр Пресс», 2004. - 304 с.

127. Силин В.Б. Поиск структурных решений комбинаторными методами. М.: МАИ, 1992. - 216 с.

128. Словарь по кибернетике. / Под ред. B.C. Михалевича. Киев: Гл. ред. УСЭ им М.П. Бажана, 1989. - 751 с.

129. Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.- 1600 с.

130. Соколов А.В., Степанюк ОМ. Защита от компьютерного терроризма. Справочное пособие. СПб.: БХВ-Петербург: Арлит, 2002. - 496 с.

131. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы: Монография / Под ред. В.А. Садовничего и В.П. Шерстюка М.: МЦНМО - МГУ им. М.В. Ломоносова, 2002 - 296 с.

132. Стрельцов А.А., Емельянов Г.В. Информационная безопасность России, Часть 1. Основные понятия и определения. Учебное пособие М.: Российская академия государственной службы при Президенте Российской Федерации, 2001. - 50 с.

133. Суханов Е.А. Право и информатика. М.: 1990. - 144 с.

134. Таили Э. Безопасность компьютера. / Пер. с англ. Минск: 1997.201 с.

135. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. М.: Радио и связь, 2000. - 468 с.

136. Технологии в преступном мире: Компьютерные телекоммуникационные технологии (Энциклопедия преступлений и катастроф). / Автор-составитель В.Н. Соколов. Минск: 1998. - 512 с.

137. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. М.: 2000. - 95 с.

138. Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений: Учеб. пособие. Караганда: 1993.

139. Толеубекова Б. X. Социология компьютерной преступности. Учеб. пособие. Караганда: 1992.

140. Урсул А. Д. Отражение и информация. М.: 1973. - 213 с.

141. Уголовный процесс: Учебник для вузов. / Под общей редакцией проф. П.А. Лупинской. М.: 1995.

142. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993 175 с.

143. Фатьянов А.А. Административно-правовое регулирование защиты государственной тайны в органах внутренних дел. М.: Академия МВД России. 1997.

144. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография М.: МИФИ, 1999. -288 с.

145. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М.: Издательская группа «Юрист», 2001.-412 с.

146. Философский словарь. / Под ред. И.Т. Фролова. 4-е изд. - М.: Политиздат, 1980. - 444 с.

147. Фишберн П. Теория полезности для принятия решения. М.: Наука, 1978.-352 с.

148. Фоменков Г.В., Азаркин А.В., Любезное Л.И., Ерхов Е.В. Методы и средства обеспечения безопасности в сети Интернет. М.: 1998, - 112с.

149. Холл А.Д. Опыт методологии для системотехники. М.: Сов. радио, 1975. -448 с.

150. Шапиро Д.И. Принятие решений в организационных системах. -М.: Энергоатомиздат, 1983. 183 с.

151. Шураков В.В. Обеспечение сохранности информации в системах обработки данных: Учеб. пособие. М.: 1985.

152. Щербаков А.К. Разрушающие программные воздействия. М.: 1993.- 64 с.

153. Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. М.: 1990.

154. Ярочкин В. И. Безопасность информационных систем М.: 1996.1. Статьи

155. Апшер Г. Опасности «Всемирной паутины» // Конфидент. -1996. -№5.-С. 40-45.

156. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент. -1998. -№7(23). -С. 6- 11.

157. Батурин Ю.М.: Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Советское государство и право.- 1990.-№12.-С. 86 -94.

158. Батурин Ю.М. Компьютерное преступление что за этим понятием? // Интерфейс. - 1990. - № 1. - С. 37.

159. Бачило И.Л. Правовое регулирование процессов информатизации // Государство и право. 1994. № 12.

160. Бачило И.Л. Право на информацию // Проблемы информатизации. 1995. -№ 1.

161. Бачило ИЛ. О праве собственности на информационные ресурсы //Информационные ресурсы России. 1997 .-№4. С. 19 -23.

162. Беррес Л. Неизвестные программисты могли украсть 68 миллиардов // Коммерсантъ-Daily. 1994; - 27 янв.

163. Боридько С.И., Коваленко Ю.И. Инфокоммуникационный терроризм технологическая угроза в информационной сфере // Безопасность информационных технологий. - М.: МИФИ, 2005. - № 2. С. 5-13.

164. Бородакий Ю.В., Куликов Г.В., Непомняи^их А.В. Метод определения ценности информации для оценивания рисков информации в автоматизированных системах управления // Безопасность информационных технологий.- М.: МИФИ, 2005. № 1. С. 41-42.

165. Букин Д. Underground киберпространства // Рынок ценных бумаг.- 1997,-№ 18.-С. 54-57.

166. Веревченко А.П. Информационные ресурсы: определение и краткая характеристика // Прикладная информатика. 1991. - № 17. - С. 5-32.

167. Вихорев С.В., Ефимов А.И. Практические рекомендации по информационной безопасности // Jet info. 1996. - № 10/11. - С. 2 - 7.

168. Горяипова Е. Этот прозрачный, прозрачный, прозрачный мир телекоммуникаций// Сегодня. 1997. - 31 марта.

169. Грэй С., Моррис С. Основы компьютерного законодательства США // Системы безопасности (Security & Safety). -1996. № 1(7).

170. Гудков П.Б. Состояние компьютерной преступности в России. // Конфидент. 1996. - № 2.

171. Гулъбин Ю. Преступления в сфере компьютерной информации. // Российская юстиция. 1997. - № 10. - С. 24 - 25.

172. Днепров А. Торжество хакеров. . . ? // НТР: проблемы и решения. -1998.-№22.-С. 3-9.

173. Журин С.И. Информатизация общества: основные понятия и ее влияние на общество в целом // Безопасность информационных технологий. -М.: МИФИ, 2004. № 1. С. 22-26.

174. Закон о борьбе с информационной преступностью в Португалии // Борьба с преступностью за рубежом. М.: 1992. - № 7. - С. 26 - 33.

175. Заряев С А. Военная прокуратура: каналы поступления информации // Человек и право. № 2(4). - Воронеж: ООО «РПП «Дважды два», 2005.-С. 20-21.

176. Заряев С.А. Причины и условия утечки информации органов военной прокуратуры гарнизонного звена // Вестник Воронежского института МВД России. № 4(23). - Воронеж: Воронежский институт МВД России, 2005.-С. 29-34.

177. Заряев С.А. Способы защиты информации органов военной прокуратуры гарнизонного звена. // Вестник Воронежского института МВД России. -№ 4(23). Воронеж: Воронежский институт МВД России, 2005. - С. 17 - 29.

178. Заряев С.А., Скрыль С.В. Ситуационное моделирование противоправных действий в отношении информации органов военной прокуратуры. // Вестник Воронежского института МВД России. № 4(23) - Воронеж: Воронежский институт МВД России, 2005. - С. 3 - 14.

179. Заряев С.А., Скрыль С.В. Признаки преступных посягательств на информацию органов военной прокуратуры гарнизонного звена. // Вестник Воронежского института МВД России. № 4(23) - Воронеж: Воронежский институт МВД России, 2005. - С. 17-29.

180. Защита информации в базах данных // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. -№2.-С. 15-35.

181. Защита линий доступа к ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. -М.: 1991. № 6. -С. 36 - 40.

182. Иванов С. «Медвежатник» прятался в компьютере // Комсомольская правда. 1995. - 4 марта.

183. Информация как объект правоотношений в информационной сфере / С.А. Заряев, А.В. Елизарова, Д.С. Мишин, К.С. Скрыль // Вестник Воронежского института МВД России. Т. 4(19). - Воронеж: Воронежский институт МВД России, 2004. - С. 59 - 63.

184. Карасик И.Ш. Анатомия и физиология вирусов // Интеркомпьютер. 1990.-№ 1. - С. 15 - 21.

185. Карасик И.Ш. Классификация антивирусных программ // Интеркомпьютер. 1990. ■ № 2. - С. 17 - 24.

186. Карась И.З. Экономический и правовой режим информационных ресурсов // Право и информатика. М.: 1990. - С. 40 - 59.

187. Касперский Е.С. «Дыры» в MS-DOS и программы защиты информации // КомпьютерПресс. 1991.-№ 10.

188. Катков С.А., Собецкий И.В., Федоров A.JI. Подготовка и назначение программно-технической экспертизы. Методические рекомендации // Бюллетень ГСУ России. 1995.-№4.-С. 15-21.

189. К вопросу о безопасности данных в вычислительных системах // Иностранная печать о техническом оснащении полиции капиталистических государств. -М.: 1992. -№ 10. С. 3 - 10.

190. Клетщкий И.А. Документ как предмет подлога в уголовном праве // Государство и право. 1998. - № 5. - С. 72.

191. Комиссаров В., Гаарилов М: Иванов А. Обыск с извлечением компьютерной информации//Законность. 1999. -№ 3. - С. 15 -18.

192. Комиссаров В., Гаврилов М.: Иванов А. Назначение компьютерно-технических экспертиз // Законность. 2000. - № 1.

193. Компьютерная «фомка» // Комсомольская правда. 1994. - №82.

194. Косовец А.А. Правовое регулирование электронного документооборота // Вести Московского университета. Серия 11, Право. 1997. - №4,-С. 46 - 60.

195. Крамер М: РанозаД. Mimesweeper фирмы Integrals обезвреживает «почтовые бомбы» // PC WEEK/RE. 1996. - 7 мая. - С. 33 - 34.

196. Крылов В.Е. Информационные компьютерные преступления новый криминалистический объект // Российская юстиция. - 1997. - №4. - С. 22-23.

197. Куликов Г.В., Непомнящих А.В. Метод составления наиболее полного перечня угроз безопасности информации автоматизированной системы // Безопасность информационных технологий. М.: МИФИ, 2005. - № 1.С. 47-49.

198. Курило A.JI. О проблеме компьютерной преступности // Правовое обеспечение информатизации России. Научно-техническая информация. Серия 1. Организация и методика информационной работы. 1993. - № 8.

199. Лалаянц Ч. Конец электронного вора// Криминальная хроника. -1995,-№3.

200. Левша-потрошитель по имени Вовочка Левин // Комсомольская правда. 1995. - 21 сент.

201. Лучин И.Н„ Желдаков А.А., Кузнецов Н.А. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем. М.: 1996. - С. 287 - 288.

202. Львов Ю. Электронный «лохотрон» // Новые известия. 1998.10.

203. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. -1997. № 1. - С. 9 - 11.

204. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. - № 4 - 5.

205. Мещеряков В.А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению // Конфидент. 1999. - №6.

206. Мещеряков В.А., Плотников В.И. С точностью до миллилитра // Монитор. 1995. - № 3.

207. Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации // Криминалистические чтения / Под ред. О.Я. Баева. Воронеж, 2001. -Вып. 2. - С. 137 - 154.

208. Михайлов В.А. Криминализация компьютерных правонарушений // Безопасность информационных технологий. М.: МИФИ, 1996. № 3, С. 66 73.

209. Многокритериальная оценка качества информационных систем в условиях неопределенности / В.И. Будзко, Д.Ф. Ильясов, И.Н. Синицын, А .С. Рыков // Безопасность информационных технологий. М.: МИФИ, 2004. - № 1.С. 44-54.

210. Моделирование как методология криминалистического исследования в сфере компьютерной информации / С.В. Скрыль, В.А. Минаев, Р.Н. Тю-някин, Н.В. Филиппова // Безопасность информационных технологий. М.: МИФИ, 2005.-№ 1.С. 57-61.

211. Моисеенков В. А. Суета вокруг Роберта или Моррис-сын и все, все, все . // КомпьютерПресс. 1991. - № 9. - С. 7 - 20.

212. Морозов А.В., Мохова О.Ю., Полякова Т.А. Правовые проблемы внедрения электронного документооборота в органах государственной власти Российской Федерации // Научно-практический журнал «Проблемы правовой информации». Вып. № 6, 2003.

213. Моррис Г. Основы компьютерного законодательства США // Системы безопасности. 1996. - .№ 1. - С. 18.

214. Моторыгин Ю. Д. Исследование информации на гибких магнитных дисках // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики. СПб., 1999. - Ч. 3. - С. 106 - 107.

215. Моцкобили И. Хакеры рвутся к мировому господству // Коммерсантъ-Dai 1 у. 1998. - 24 апр.

216. Мошенники «засветились» на дисплее // Комсомольская правда. 1994.-№74.

217. Назначение экспертного исследования документов, содержащихся на магнитных носителях ЭВМ // Труды Московского юридического института МВД России. -М.: 1995.

218. Национальный кодекс деятельности и области информатики и телекоммуникаций. // PC Week 1996. № 29, 30.

219. Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. М.: 1990.-№ 6.-С. 12-13.

220. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: 1990 - № 7. - С. 63 - 64; 1992. - №6,-С. 13-14.

221. Некоторые проблемы борьбы с компьютерной преступностью // Проблемы преступности в капиталистических странах. М.: 1990. - №7. С. 15 - 17.

222. Николаев К. «Хакеры» и «кракеры» идут на смену «медвежатникам»? (Обзор некоторых противоправных деяний, связанных с применением компьютерной техники) // Факт. 2000. - № 1.

223. Обеспечение сохранности магнитных носителей ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. - № 5. - С. 27 - 29.

224. О возможности прогнозирования угроз информационной безопасности элементам защищенных компьютерных систем. / Киселев В.В., Бе-лоусова И.А., Филиппова Н.В., Золотарева Е.А. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 63-65.

225. О законе против «хакеров» // Проблемы преступности в капиталистических странах. М.: 1990. - № 7. - С. 62 - 63.

226. Общая характеристика правонарушений в информационной сфере и задачи по противодействию им. / А.В. Заряев, Н.В. Филиппова // Вестник ВИ МВД России 1 (16) 2004. С.51-55.

227. Осипенко М. Компьютеры и преступность // Информационный бюллетень НЦБ Интерпола в Российской Федерации. 1994. - №10. - С. 16.

228. Преступления против офисов // Борьба с преступностью за рубежом. М.: 1991. -№ 10. С. 16 - 18.

229. Положение по обеспечению безопасности компьютерных информационных систем в КНР // Борьба с преступностью за рубежом (по материалам зарубежной печати). 1994. - № 9. - С. 12-15.

230. Понятие информации как концептуального базиса для криминалистического исследования несанкционированного доступа к компьютерным сетям / С.В. Скрыль, С.А. Заряев, А.В. Елизарова // Наука производству. -2005.- №6.-С. 7-9.

231. Преступления против офисов // Борьба с преступностью за рубежом. -М.: 1991.-№ 10.-С. 16 18.

232. Пробелков П. Сколько стоит «сломать» Netscape // Конфидент. -1996.-№ 5.-С. 29-30.

233. Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом. М.: 1992. - № 4. - С. 3 - 10.

234. Пьянит К. Болевые течки системы безопасности Net Ware 4.x // Lan Magazine / Русское издание. 1996. - Т. 2. - № 5.

235. Расторгуев С.П., Чибисов В.Н. О поиске следов злоумышленника в ЭВМ и вредоносных программных продуктах // Конфидент. 1999. - № 2.-С. 63 - 65.

236. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах. М.: 1986. - № 10. - С. 9 -11.

237. Рекомендации ФБР по реализации судебных исков к хакерам // Дайджэст зарубежной прессы «Security»: Приложение к журналу «Вопросы защиты информации». М.: 1995. - Вып. 4. - С. 16 - 18.

238. Родионов А. Компьютерные преступления и организация борьбы с ними // Научно-правовой альманах МВД России «Профессионал». 1999. -№5(31).

239. Рост компьютерной преступности в США // Computer Weekly. -1998.-№ 11.-С.21.

240. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. 1993. - № 8. - С. 36 - 40.

241. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы. / Асеев В.Н., Золотарева Е.А., Остапенко Г. А., Скрыль К.С. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 6-13.

242. Скрыль С.В., Филиппова Н.В. Моделирование как метод криминологического исследования в сфере компьютерной информации // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2004. - С. 99-100.

243. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100.

244. Тихонов В.А., Райх В.В. Обеспечение информационной безопасности в условиях информационного общества // Безопасность информационных технологий. М.: МИФИ, 2004. -№ 1. С. 5-16.

245. Фатьянов А.А. Проблемы формирования института служебной тайны в отечественном праве. // Государство и право. 1999. № 4.

246. Федоров А.В. Компьютерные преступления: выявление, расследование и профилактика // Законность. 1994. - № 6. - С. 44 - 47.

247. Фролов Д.Б., Старостина Е.В. Право как спасение от спама // Безопасность информационных технологий. М.: МИФИ, 2005. - № 1. С. 77-79.

248. Хакер // Совершенно секретно. 1998. - № 11.

249. Хартли Р. Передача информации // Теория информации и ее приложения: сб. переводов / М.: Гос. изд. физ.-мат. лит., 1959.

250. Шеннон К. Математическая теория связи // В сб.: Работы по теории информации и кибернетике. М.: ИЛ, 1963.

251. Яковлев А. Н. Возможности компьютерно-технической экспертизы // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. П.А. Лопашенко, В.М. Юрина, А.Б. Нехорошева. -Саратов, 1999.-С. 195 198.

252. Яночкин С.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. П.А. Лопашенко, В.М. Юрина, А.Б. Нехорошева. Саратов: 1999.-С. 198-206.1. Материалы конференции

253. Заряев СЛ. Требования к условиям сохранности информации органов военной прокуратуры // Материалы Всероссийской конференции «Интеллектуальные информационные системы: Воронеж: Воронежский государственный технический университет, 2005.- С. 74 - 75.

254. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень НЦБ Интерпола в Российской Федерации. 1995. - № 14.

255. Минаев В.А., Скрыль С.В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002. - С. 18-24.

256. Мещеряков В.А., Зражевская Т.Д. Проблемы правового обеспечения информатизации и информационной безопасности региона // «Право граждан на информацию и защита неприкосновенности частной жизни»: Материалы Международного круглого стола. Н. Новгород, 1998.

257. Скрыль С.В. Обстоятельства происхождения и причины возникновения утечки информации // Материалы Всероссийской конференции «Интеллектуальные информационные системы: Воронеж: Воронежский государственный технический университет, 2005.- С.51 - 52.

258. Фатьянов А.А. Информация как объект права // Информационная безопасность России в условиях глобального информационного общества: Сборник материалов Всероссийской конференции. М: Редакция журнала «Бизнес + Безопасность», 2001. - С. 47 - 53.

259. Яковлев А. И. Электронный документ как следствие компьютеризации // Актуальные проблемы компьютеризации потребительской кооперации: Тезисы докладов научно-методического семинара. Саратов: 1996.

260. Диссертации и авторефераты

261. Белов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: Дис. канд. юрид. наук. Волгоград: 1995.

262. Волчевская Т.С. Ситуационное моделирование в расследовании преступлений: Дис. канд. юрид. наук. М.: 1991.

263. Волчевская Т.С. Криминалистическая ситуалогия: Дис. д-ра юрид. наук. М.: 1997.

264. Гудков П.Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями: Дис. канд. юрид. наук. М.: 1996.

265. Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дис. канд. юрид. наук. Волгоград: 2001.

266. Евдокимов М.В. Совершенствование организационно-правовой системы защиты компьютерной информации в деятельности органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2002.

267. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Дис. д-ра юрид. наук. М.: 1998.

268. Пожилых В.А. Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2004.

269. Потанина И.В. Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2005.

270. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Дис. канд. юрид. наук. -Волгоград: 1998.

271. Стрельцов А.А. Теоретические и методологические основы правового обеспечения информационной безопасности России: Дис. д-ра юрид. наук. М.: 2004.

272. Филиппова Н.В. Исследование механизмов несанкционированного доступа к компьютерным системам органов внутрейних дел: Дис. канд. юрид. наук. Воронеж: 2005.

273. Шумилов И.Н. Криминалистические аспекты информационной безопасности: Дис. канд. юрид. наук. СПб.: 1996.

274. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: Дис. канд. юрид. наук. Саратов: 2000.