автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Организационно-правовые основы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел

кандидата юридических наук
Мишин, Дмитрий Станиславович
город
Воронеж
год
2006
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Организационно-правовые основы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел»

Автореферат диссертации по теме "Организационно-правовые основы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел"

На правах рукописи

МИШИН Дмитрий Станиславович

ОРГАНИЗАЦИОННО-ПРАВОВЫЕ ОСНОВЫ ПРОТИВОДЕЙСТВИЯ

НЕСАНКЦИОНИРОВАННОМУ ДОСТУПУ К ИНФОРМАЦИИ КРИМИНАЛИСТИЧЕСКИХ УЧЕТОВ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Специальность: 05.13.19- Методы и системы защиты информации,

информационная безопасность (юридические науки)

Автореферат

диссертации на соискание ученой степени кандидата юридических наук

Воронеж - 2006

Работа выполнена на кафедре информационной безопасности Воронежского института МВД России

Научный руководитель: доктор юридических наук,

старший научный сотрудник Нльяшенко Алексей Николаевич

Официальные оппоненты: доктор юридических наук, профессор

Тямкнн Александр Васильевич;

доктор юридических наук, старший научный сотрудник Мусеибов Абдула Гулиевич

Ведущая организация: Академия Федеральной службы охраны

Российской Федерации, г. Орёл

Защита диссертации состоится «19» декабря 2006 года в 15 часов на заседании диссертационного совета К 203.004.01 при Воронежском институте МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53, ауд. № 329

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

Автореферат разослан «17» ноября 2006 года

Ученый секретарь диссертационного совета

С.А. Шерсткжов

I. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы диссертационного исследования. С началом XXI века мировое сообщество вступило в эру новых информационных технологий, что дало импульс становлению и развитию общественных отношений, которые следует определить как информационные. На современном этапе развития цивилизации информация играет ключевую роль в функционировании общественных и государственных институтов и в жизни каждого человека в отдельности. В настоящее время с полной уверенностью можно говорить о том что, общественные отношения в сфере использования информационных технологий в России затрагивают многие стороны жизни современного общества1. Возросшие требования к оперативности информационных процессов в различных областях деятельности мирового информационного сообщества, а также расширение возможностей сетевого построения информационных систем и внедрение методов распределенной обработки данных, реализация теледоступа к вычислительным средствам привели к интегрированию систем обработки и обмена информацией. В повседневный обиход прочно вошли такие понятия, как информационные технологии, информационные процессы, информационные ресурсы, информатизация, информационная сфера, информационное пространство, конфиденциальная информация, информационная безопасность, информационная защита и т. д. В Российской Федерации отдельные объекты информационных ресурсов являются общероссийским национальным достоянием2. На современном этапе развития общества особую актуальность имеют проблемы, связанные с обеспечением безопасности в информационном пространстве, а также возможности и перспективы применения средств защиты информации в нашей стране.

Задачей номер один на сегодня является разработка и определение методов защиты критически важных сегментов национальной информационной инфраструктуры. Среди таких сегментов особое место занимают автоматизированные учеты органов внутренних дел (далее по тексту — ОВД), составляющие совокупность оперативно-справочных, криминалистических и розыскных учетов, экспертно-криминалистических коллекций, которые образуют единую систему криминалистической регистрации, аккумулирующей в первую очередь оперативную информацию.

Вместе с тем, слабая защищенность, недостаточная эффективность существующих методов и способов защиты компьютерной информации при эксплуатации автоматизированных учетов ОВД вызывает повышенный

1 См.: Преступления в сфере использования информационных технологий / Судебная реформа и эффективность деятельности органов суда, прокуратуры и следствия: 7-я НПК, 24 апреля 2004 г.: Тезисы выступлений / В.В. Дидковский.;Под общ. ред. В. В. Новика. СПб., 2004. С. 49.

2 См. ст.9 ФЗ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ (отменен принятием ФЗ от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации").

интерес у криминальных элементов, в целях противоправного завладения «нужной» им информации для совершения различных видов преступлений.

В целом же динамика роста преступлений в области высоких технологий в России постоянно повышается: увеличение в год в среднем составляет - 2-2,5 раза, причем - 85-90% киберпреступлений являются латентными. Поэтому реальные объемы подрывной деятельности определить трудно3.

Актуальность обусловлена также и тем, что произошедшие в России в последние десятилетия социально-экономические преобразования повлекли значительный рост преступности, ставшей одним из значимых дестабилизирующих факторов и, как следствие, обусловившей необходимость принятия государством адекватных мер противодействия. К числу таких мер в области законодательства стало включение отдельной главы, посвященной преступлениям в сфере компьютерной информации в УК РФ, вступившем в силу в 1996 году, а также Федеральных законов «О государственной тайне», ФЗ «Об информации, информатизации и защите информации» (отменен), ФЗ «Об информации, информационных технологиях и о защите информации», ряд других законов, одной из задач которых является охрана и защита компьютерной информации от несанкционированного (противоправного) доступа.

Однако следует признать, что введение уголовной ответственности за правонарушения в сфере компьютерной информации ожидаемых успехов в борьбе с преступностью не принесло. В значительной степени это объясняется противоречиями и упущениями существующего законодательства, призванного охранять информационные отношения, в части конкретизации видов компьютерных преступлений, а также определения способов адекватного им противодействия. Это указывает на необходимость надлежащего изучения и осмысления организационно-правовых основ противодействия несанкционированному доступу к информации криминалистических учетов ОВД, что также определяет актуальность соответствующих теоретических разработок.

Актуальность исследования обусловлена и тем обстоятельством, что составной частью Концепции национальной безопасности является Доктрина информационной безопасности Российской Федерации — документ, который был принят пять лет назад и пока не внес достаточно весомый вклад в совершенствование этой самой информационной безопасности. Так, одной из наиболее серьезных угроз информационной безопасности являются преступления в сфере компьютерной информации. Специальные сведения и оперативные данные об имевших место фактах такого вида преступлений содержатся в информационных ресурсах федеральных органов исполнительной власти, реализующих правоохранительные функции. Это, в свою очередь, требует создания повышенной защищенности многоуровневой

3 См.: Информационная безопасность России в условиях глобального информационного сообщества / К.В. Ветров//Каталог «Системы безопасности. Связи и Телекоммуникации» № 1 (10) - 2003. - С. 29.

системы интегрированных банков данных оперативно-розыскного, справочного, криминалистического и статистического характера на базе специальных информационно-телекоммуникационных систем.

Все перечисленные факторы, а также повышение уровня профессиональной и специальной подготовки пользователей информационных систем — уполномоченных сотрудников ОВД обусловливают актуальность выбранной темы настоящего диссертационного исследования как одной из важных научно-практических проблем в области информационной безопасности.

Степень научной разработанности темы. Проблемами совершенствования правовой регламентации информационной безопасности, разработки методов и систем защиты информации, а также неправомерного доступа к компьютерной информации занималось значительное количество видных ученых.

Так, весомый вклад в теорию информационной безопасности внесли О.Я. Баев, Ю.М. Батурин, В.И. Булавин, В.Б. Вехов, В.В. Голубев, В.А. Герасименко, С.А. Волков, Ю.В. Гаврилин, И.Н. Глебов, A.M. Жодзинский, Е.В. Касперский, A.B. Касаткин, С.Б. Козлов, В.В. Крылов, В.Д. Курушин, В.Н. Лопатин, H.H. Лысов, В.А. Мещеряков, В.В. Мельников, В.А. Минаев, Н.С. Полевой, A.B. Наумов, C.B. Скрыль, К.С. Скоромников, A.A. Фатьянов, А.П. Фисун, В.Д. Цыганков, В.Л. Черкасов, A.A. Шиверский, Н.И. Шумилов, Н.Г. Шурухнов, ВЛрочкин и другие.

Вместе с тем, проведенный анализ исследований в области вопросов защиты информации показал, что большинство работ направлены на разработку технических и программных средств обеспечения информационной безопасности в глобальных вычислительных сетях. Вопросы же обеспечения информационной безопасности криминалистических учетов в компьютерных сетях ОВД не нашли должного отражения в научных исследованиях.

Проблемы расследования неправомерного доступа к компьютерной информации также исследовались в работах отдельных авторов, однако, несмотря на их бесспорную теоретическую и практическую значимость, вопросы методики выявления и предупреждения правонарушений в сфере автоматизированных учетов ОВД рассматривались лишь в постановочном плане.

Объектом исследования являются общественные отношения, возникающие в связи с учетом, накоплением, использованием и защитой информации об объектах, попадающих в сферу правоохранительной деятельности, в автоматизированных учетах ОВД.

Предметом исследования являются закономерности развития законодательства, регламентирующего информационную безопасность, уголовную ответственность за компьютерные преступления, закономерности правоприменительной практики в области информационной безопасности и защиты информации, а также закономерности развития теоретико-методологических работ по исследуемым вопросам.

Эмпирическую базу данного исследования составили: материалы

изучения более 50 уголовных дел, возбужденных по фактам несанкционированного доступа к информации автоматизированных учетов ОВД Башкортостана, Воронежской, Нижегородской, Свердловской и Курской областей. Опубликованная статистическая информация и судебная практика за 1999 - 2006 годы, официальные данные информационного центра УВД Орловской области, ГУВД г. Москвы и информационно-аналитического отделения Управления ФСКН России по Орловской области. Следует отметить, что приведенные в исследовании примеры позволяют использовать их только лишь в качестве иллюстративного материала. Кроме того, по специальной анкете опрошены более 30 сотрудников ОВД из разных регионов Российской Федерации, что позволило определить проблемы и выяснить мнение практических работников по узловым проблемам исследуемой темы.

Целью исследования явилось теоретико-прикладное изучение и комплексный анализ проблем, связанных с защитой информационных систем автоматизированных учетов ОВД, а также формулирование и обоснование положений, которые в своей основе сформулировали бы научно-теоретическую базу методов и систем защиты информации автоматизированных учетов ОВД как новой значимой частной теории информационной безопасности; разработка на данной основе рекомендаций по совершенствованию законодательства, регламентирующего вопросы защиты информации автоматизированных учетов ОВД.

Для достижения указанной цели в диссертационном исследовании определен круг взаимосвязанных задач:

1. Анализ эмпирической основы и развития возникновения правовой регламентации в сфере защиты информации и предупреждения несанкционированного доступа к компьютерной информации.

2. Проведение комплексного анализа существующих методов и систем защиты от несанкционированного доступа к компьютерной информации криминалистических учетов ОВД.

3. Изучение проблем правового регулирования информационной безопасности.

4. Определение содержания криминалистической характеристики компьютерных преступлений и преступлений в сфере информационных технологий.

5. Установление причин, препятствующих эффективному использованию сил и средств ОВД по противодействию несанкционированному доступу к информации криминалистических учетов.

6. Внесение предложений по совершенствованию методов и систем обнаружения, регистрации и учета противоправных действий, связанных с несанкционированным доступом к компьютерной информации криминалистических учетов ОВД.

7. Внесение предложений по изменению и дополнению федерального законодательства и ведомственных нормативных актов, направленных на совершенствование правоприменительной деятельности в области

противодействия несанкционированному доступу к информации криминалистических учетов ОВД.

Методы исследования. В основу исследования положены диалектический метод научного познания, а также ряд общенаучных: частно-научных; специальных; системно-структурный; системно-деятельностный методы исследования; системный и ситуационный анализ; формально-юридический и сравнительно-правовой анализ и др.

Исследование, проведенное на стыке ряда научных дисциплин, требовало использования научной литературы в области философии, логики, криминалистики, кибернетики, математики, электропроводной связи и телекоммуникаций, информатики и других научных направлений, что во многом определило комплексный характер настоящего исследования.

Нормативную основу исследования составили:

Конституция Российской Федерации, Уголовный и Уголовно-процессуальный кодексы Российской Федерации, ФЗ «О государственной тайне», «Об оперативно-розыскной деятельности», «Об информации, информационных технологиях и о защите информации», иные федеральные законы, а также Доктрина информационной безопасности Российской Федерации, международные соглашения, указы Президента Российской Федерации, постановления Правительства Российской Федерации, ведомственные и межведомственные акты Министерства внутренних дел Российской Федерации и других министерств и ведомств.

Научная новизна исследования заключается в том, что автором одним из первых на монографическом уровне произведен комплексный анализ вопросов в сфере противодействия несанкционированному доступу к информации криминалистических учетов ОВД, раскрывается криминалистическая характеристика компьютерных преступлений и преступлений в сфере использования информационных технологий, система и методы противодействия их совершению. В диссертации предпринята попытка выявить, изучить и разрешить имеющиеся организационно-правовые и информационно-тактические проблемы правоприменительной практики ОВД, по предупреждению и противодействию преступлений в сфере автоматизированных учетов ОВД. В результате исследования:

1. Изучена проблемная ситуация в науке и практике противодействия и предупреждения противоправных действий в компьютерных сетях ОВД. На основе данной проблемной ситуации обоснована необходимость противодействия несанкционированному доступу к информации криминалистических учетов, хранящейся в компьютерных сетях ОВД.

2. Предложено понятие противоправного, виновного, предусмотренного уголовным законом общественно опасного деяния, связанного с использованием информационных технологий. Рассмотрены основные виды преступлений в сфере использования информационных технологий.

3. На основе закономерностей способов и методов совершения противоправных деяний в сфере компьютерной информации предложены:

а) классификация и содержание способов несанкционированного

доступа к информации криминалистических учетов в компьютерных сетях ОВД;

б) алгоритмы и процедуры, реализующие комплексный подход к обнаружению, идентификации посягательств и противоправных действий, связанных с несанкционированным доступом к компьютерной информации криминалистических учетов ОВД.

Научная новизна заключается также в том, что в диссертации сформулированы обоснованные предложения по совершенствованию законодательных и подзаконных норм, регламентирующих информационную безопасность и защиту информации, вопросы противодействия компьютерным преступлениям и преступлениям в сфере использования информационных технологий, а также методические рекомендации для сотрудников ОВД, работающих в направлении противодействия названным преступлениям.

Основные положения, выносимые на защиту:

1. Информационно-криминалистическая . характеристика компьютерных преступлений и преступлений в сфере использования информационных технологий, в том числе криминалистических учетов ОВД.

2. Классификация мер противодействия компьютерным преступлениям и преступлениям в сфере использования информационных технологий 1 по направлениям, соответствующим способам несанкционированного доступа к информации автоматизированных учетов ОВД, по признаку доступности предмета преступного посягательства.

3. Предложение по внесению изменений и дополнений в российское законодательство в целях совершенствования правового регулирования противодействия и предупреждения компьютерных преступлений и преступлений в сфере использования информационных технологий:

а) Необходимо внести следующие изменения в Уголовный кодекс Российской Федерации:

- название главы 28 Уголовного кодекса Российской Федерации -«Преступления в сфере компьютерной информации» должно быть заменено более широким названием, а именно: «Глава 28. Компьютерные преступления и преступления в сфере использования информационных технологий»;

- существующий в главе 28 Уголовного кодекса состав преступлений необходимо расширить новыми видами преступлений, которые должны расцениваться с точки зрения оконченности (неоконченности), а также по месту и времени совершения преступлений;

б) Необходимо внести следующие изменения в Федеральный закон «Об оперативно-розыскной деятельности»:

- необходимо указать на правомерность и допустимость ведения информационной разведки - как наиболее эффективного метода выявления случаев неправомерного доступа и обеспечения защиты информации автоматизированных учетов ОВД.

4. Выделение автоматизированных учетов ОВД в отдельный ведомственный банк данных с определением форм и уровней допуска к

* информации с использованием нейросетевых методов анализа.

5. Комплексный подход для обнаружения и предупреждения несанкционированного доступа к информации криминалистических учетов, включающий в себя принципы электронной обработки и специализированное программное обеспечение обнаружения атак и функционирующее как на уровне компьютерной сети, так и системы.

Теоретическая значимость исследования. Результаты исследования вносят определенный вклад в разделы юридических наук, затрагивающих вопросы обеспечения информационной безопасности и защиты информации. Основные противоречия заключаются между быстрой сменой методов и способов осуществления несанкционированного доступа к информации криминалистических учетов ОВД на основе новейших достижений науки техники, с одной стороны, и невысокой скоростью реакции на возникающие и постоянно совершенствуемые способы совершения противоправных деяний в информационной сфере ОВД, практически постоянно отстающие способы документирования подобных деяний — с другой. Работа содержит теоретические положения и выводы о необходимости дальнейшего развития механизма противодействия несанкционированному доступу к информации криминалистических учетов ОВД, что обусловливает ценность проведенного исследования.

Практическая значимость диссертационного исследования

определяется возможностью использования разработанных теоретических положений, выводов и рекомендаций в деятельности ОВД.

В работе сформулированы предложения по совершенствованию уголовного законодательства и положений ведомственных актов, регламентирующих порядок противодействия несанкционированному доступу к информации криминалистических учетов ОВД.

Выработанные предложения и рекомендации могут быть использованы не только для выявления, предупреждения правонарушений и преступлений, но и:

• для повышения эффективности деятельности ОВД по обеспечению безопасности информации криминалистических учетов в компьютерных сетях;

• для совершенствования подготовки специалистов в системе высшего профессионального образования, повышения квалификации специалистов в области комплексной защиты информации криминалистических учетов в компьютерных сетях;

• для повышения качества расследования противоправных деяний в сфере неправомерного доступа к информации криминалистических учетов в компьютерных сетях ОВД;

• в научно-исследовательской работе по проблемам борьбы с неправомерным доступом к компьютерной информации криминалистических учетов в компьютерных сетях ОВД;

• в преподавании учебных дисциплин «Криминалистика», «Защита информации» и «Организационно-правовые и процессуальные особенности расследования преступлений в сфере информационной безопасности».

Апробация результатов исследования и публикации.

Основные положения и выводы диссертационного исследования нашли отражение в 23 научных работах общим объемом 15 пл., в том числе: в 2 монографиях (объемом 10 пл.), 9 статьях (объемом 3,9 пл.), 12 материалах конференций (объемом 1,1 пл.); из них: 3 статьи опубликованы в рецензируемом ВАК издательствах (объёмом 1,3 пл.), 8 работ опубликованы без соавторов. Результаты и базовые концептуальные соображения докладывались и обсуждались на: Международной конференции «Актуальные проблемы борьбы с терроризмом» (Орел, 2005г.), Международной конференции «Информационные технологии в науке, образовании и производстве» (Орел, 2005г.), II Международной конференции «Информационные технологии в науке, образовании и производстве» (Орел, 2006 г.), Ломоносовских чтениях МГУ им. М.В. Ломоносова (Москва, 2006), Межвузовский научно-практический семинар «Законодательство о государственной охране — содержательная основа образовательного процесса на юридическом факультете академии ФСО России» (Академия ФСО, Орел, 2006), Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2005г.), Региональной научно-практической конференции молодых ученых, адъюнктов и соискателей «Правопорядок и безопасность: история и современность» (Орел, 2005г.), Региональной научно-практической конференции «Проблемы правового регулирования в сфере информационных технологий» (Орел, 2005г.), Международной научно-практической конференции «Актуальные проблемы юридической науки и практики» (Орел, 2004г.), Межвузовской научно-практической конференции молодых ученых, адъюнктов и соискателей «Актуальные проблемы борьбы с преступностью: история и современность» (Орел, 2003г.), в научно-практической конференции профессорско-преподавательского состава «Реформирование МВД России и проблемы повышения учетно-регистрационной дисциплины в ОВД» (Орел, 2002г.).

Методические разработки диссертанта прошли апробацию в информационном центре УВД Орловской области, ОВД Сокольники г. Москва, при проведении научно-исследовательской работы на тему «Разработка методических рекомендаций по обеспечению защиты информации, отнесенной к служебной тайне, в локальной вычислительной сети Управления Госнаркоконтроля России по Орловской области».

Структура диссертации. Диссертация построена с учетом целей и задач, обеспечивает логическую последовательность в изложении и хода и результатов исследования и состоит из введения, трех глав, объединяющих восемь параграфов, заключения, списка литературы и приложений.

II. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы; определяются цель, задачи, объект и предмет исследования; излагаются методологическая, теоретическая и эмпирическая основы исследования; аргументируется его научная новизна; формулируются положения, выносимые на защиту; устанавливается теоретическая и практическая значимость работы; приводятся сведения об апробации результатов исследования.

Первая глава - «Криминалистическая регистрация как один из базовых методов в противодействии преступлениям в сфере компьютерной информации» - представляет собой общую теоретическую базу для дальнейшего исследования и разрешения проблем правоприменительной практики ОВД по противодействию несанкционированному доступу к информации криминалистических учетов. В рамках данной главы определено, что безопасность криминалистических учетов как объекта противоправных действий в компьютерных сетях ОВД недостаточно исследована на современном этапе развития науки в сфере информационной безопасности и защиты информации. Информация криминалистических учетов, учитываемая, накапливаемая и используемая в ОВД, как предмет противоправных посягательств является уязвимой, что наносит непоправимый вред основам обеспечения безопасности общества и государства.

В первом параграфе рассмотрены работы ученых - специалистов в области информационной безопасности и защиты информации, криминалистическая характеристика такой категории преступлений, на основе которой разрабатываются эффективные меры по противодейвтвию преступлениям в сфере компьютерной информации. В соответствии со спецификой преступлений отмечается, что современная ситуация с раскрытием и расследованием киберпреступлений остается весьма сложной из-за высокой степени их латентности.

Отмечается, что повсеместное внедрение информационных технологий создало не только новые возможности для активного и эффективного развития экономики, государства, общества и гражданина, но и новые методы несанкционированного доступа к информации автоматизированных учетов ОВД. Информация, а равно и процессы, связанные с ее сбором, учетом, обработкой, хранением и использованием, являются неизменным атрибутом социальной деятельности, в том числе и правоохранительной. Кроме того, информация криминалистических учетов обладает рядом важных свойств, которые играют немаловажную роль в информационном обеспечении деятельности органов внутренних дел.

Проведенный анализ существующего понятия «информация» дает представление о ее понимании в общенаучном и философском смысле, тогда как под информацией следует понимать все сведения, являющиеся объектом учета, преобразования, хранения и передачи. Тем не менее, при рассмотрении информации как предмета правового регулирования

информационной безопасности необходимо оперировать понятием, закрепленным в Федеральном законе «Об информации, информационных технологиях и о защите информации», где под информацией понимаются «сведения (сообщения, данные) независимо от формы их представления». Это понятие информации используется для формирования его производных от дефиниций и закрепляется в других нормативных актах.

Во втором параграфе рассматривается понятие информации, используемой в системе ОВД, с учетом ее специфики. Так, информационная система в ОВД может быть представлена как организованная совокупность сведений, реализующихся в виде целостного, организационного и технически обеспеченного комплекса информационных процессов. Информационная система предназначена для сбора, передачи, обработки хранения и выдачи информации по запросам.

В последние годы для многих информационных баз созданы средства автоматизированной обработки и идет поэтапный процесс освоения безбумажных технологий информационной работы. Это дает предпосылку к разработке автоматизированного контура системы информационного обеспечения, который полностью реализует системные возможности информационного обеспечения в органах внутренних дел.

Рассмотрены назначение, возможности, содержание и порядок использования основных автоматизированных учетов в раскрытии, расследовании преступлений, установлении и розыске преступников и иных категорий лиц. Они имеют определенный, построенный на нормативной правовой базе установленный порядок сбора, учета и использования информации — в первую очередь, получаемой из оперативных источников.

В результате проведенного анализа сделан вывод о необходимости обобщения разрозненной информации, имеющейся в различных информационных массивах, путем ее интеграции, которая дает очевидный эффект получения качественно новых сведений об объектах, представляющих интерес для правоохранительных органов.

Для эффективного выполнения поставленных задач целесообразно создание особой структуры данных, с помощью которой можно наладить анализ глубинных внутренних процессов, превратить аналитику в одну из эффективнейших функций, обеспечивающую получение качественно новой информации, необходимой для раскрытия, предупреждения и пресечения преступлений. Основу такой структуры или системы должен составлять автоматизированный банк интегрированной оперативно-розыскной и иной информации (АБИОРИ), в котором массив оперативной информации должен являться базовым.

На базе предлагаемой системы применение современных методов корреляционного, факторного и регрессионного анализа, методов имитационного объектно-структурного моделирования, включающих представление сложных социальных систем из отдельных элементов, наделенных свойствами, связями и состояниями, позволяет прогнозировать развитие различных ситуаций в преступных сообществах, целенаправленно

планировать и оказывать воздействие на них как в ходе оперативно-розыскных, так и в ходе следственных мероприятий и судебных расследований.

В третьем параграфе, анализируя российское законодательство в сфере защиты компьютерной информации криминалистических учетов, автор приходит к выводу о том, что преступные посягательства на информацию криминалистических учетов в локальных вычислительных сетях ОВД базируются на существующем понятии «преступлений в сфере компьютерной информации» и мерах по противодействию таковым. В законодательстве России преступления, связанные с компьютерной информацией, рассматриваются в разделе о преступлениях, посягающих на общественную безопасность и общественный порядок, что определяет объект рассматриваемых преступлений. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные ст.ст. 272 - 274 УК РФ, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений.

Динамика преступлений в сфере компьютерной информации по статьям главы 28 Уголовного кодекса не менее удручающая. Так, за период с 2004 по 2006 г. всего по России зарегистрировано 10214 таких преступлений, число выявленных лиц - их совершивших — 944, среднегодовой рост неправомерного доступа к компьютерной информации составляет 414 %) .

Преступления в сфере компьютерной информации совершаются в целях получения информации криминалистических учетов и последующей продажи ее заинтересованным лицам. Содержание информации при этом может быть различным. На этом фоне вызывает опасение тот факт, что все более активно проявляется тенденция к совершению преступлений в сфере компьютерной информации в комплексе с другими видами преступлений. В последнее время целью преступлений в сфере компьютерной информации автоматизированных учетов ОВД часто выступает манипулирование и модификация, при этом могут быть внесены изменения в электронные реестры, базы данных, средства управления базами данных.

Таким образом, изучение проблем раскрытия и расследования несанкционированного доступа к компьютерной информации криминалистических учетов является актуальным. Несмотря на то что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования несанкционированного доступа к компьютерной информации, в этой области еще остается ряд нерешенных и дискуссионных вопросов.

В результате исследования выявлено:

* См.: Состояние преступности в России за 2004 - 2006 гг. - М.: ГИЦ - ГИАЦ МВД России.

• на уровне действующего законодательства и Уголовного кодекса России можно считать урегулированными вопросы охраны исключительно прав и частично защиты информации в рамках государственной тайны;

• несоответствие - как по названию, так и по составу преступных посягательств, главы 28 Уголовного кодекса Российской Федерации, современным требованиям;

• по данным ГИАЦ МВД России наблюдается существенное увеличение числа преступлений, в том числе латентных, в сфере компьютерной информации. При этом наблюдается тенденция уменьшения числа уголовных дел, направленных в суд, что приводит к необходимости совершенствования методики расследования предлагаемых автором понятий «компьютерных преступлений» и «преступлений в сфере использования информационных технологий», уточнению криминалистической характеристики преступлений и модулированию субъекта указанных преступлений.

В четвертом параграфе рассматриваются преступные посягательства на информацию криминалистических учетов ОВД. Проведенный анализ показывает, что многие преступления, ответственность за которые предусмотрена в различных разделах УК РФ, могут быть совершены с использованием информационных технологий.

Некоторый анализ материалов уголовных дел и их правоприменительной практики для локальных вычислительных сетей ОВД позволяет сделать следующие выводы:

• неконтролируемый доступ сотрудников к компьютерам, используемым как автономно, так и в качестве рабочей станции локальной вычислительной сети может вызвать утрату конфиденциальности информаций; ♦

• бесконтрольность за действиями обслуживающего персонала позволяет преступнику свободно использовать рабочую станцию в качестве орудия совершения преступления;

• отсутствие категорийности допуска сотрудников к документации, хранящейся в электронном виде, ведет к возможности случайного или умышленного уничтожения ценных документов и баз данных, а также несанкционированной модификации или искажения официального текста;

• отсутствие в договорах (контрактах) с сотрудниками соответствующих пунктов на предмет неразглашения служебной тайны, персональных данных и иной конфиденциальной информации.

Во второй главе — «Криминалистическая характеристика преступлений в сфере информационных технологий» - определено понятие криминалистической характеристики правонарушений, связанных с неправомерным доступом к информации криминалистических учетов в компьютерных сетях ОВД, способы совершения компьютерных преступлений и преступлений в сфере использования информационных технологий.

В первом параграфе определяется одна из главных особенностей обстановки совершения правонарушений, это определение рабочего места, с которого осуществляется неправомерный доступ к информации криминалистических учетов в компьютерных сетях ОВД, пространства и времени.

Внедрение автоматизированных систем обработки информации приводит к появлению безбумажных технологий и документооборота. Это приводит к тому, что довольно часто информация криминалистических учетов ОВД, содержащаяся на компьютере, вообще не хранится на бумажном носителе и, следовательно, является только электронным документом, то есть без принятых в обиходе реквизитов, позволяющих ее идентифицировать. В результате наметились серьезные тенденции к использованию компьютерной техники для совершения правонарушений. Причем все чаще они совершаются не отдельными гражданами, а лицами, состоящими в преступных сообществах.

Неправомерный доступ, хищение, модификация компьютерной информации криминалистических учетов ОВД с использованием электронно-вычислительной техники, скрытными способами, а также комплексными действиями порождены, как уже рассматривалось ранее, возможностью практически безнаказанного совершения подобных противоправных действий. Причем скрытный способ хищения компьютерной информации криминалистических учетов, в свою очередь, тоже не может обойтись без использования электронно-вычислительной техники и, следовательно, состав преступления необходимо рассматривать в совокупности с правонарушениями, рассматриваемых в главе 28 Уголовного кодекса РФ5.

В рамках проводимого исследования соискателем определена одна из главных особенностей обстановки совершения правонарушения — определение рабочего места, с которого осуществляется неправомерный доступ. Специфика компьютерных сетей ОВД обеспечивает доступ к информации, составляющей криминалистические учеты только определенного пользователя, и вынуждает правонарушителя оставлять следы своего пребывания, заключающиеся в оставлении следов, не носящих специфического для такого рода преступлений, характера (пальцев рук и т.д.), что, в свою очередь, позволяет идентифицировать пользователя, осуществившего неправомерный доступ к автоматизированным учетам ОВД. Установлено, что подобные правонарушения совершаются непосредственно сотрудниками ОВД умышленно или по неосторожности, самостоятельно или по предварительному сговору с заинтересованными лицами. При этом происходит незаконное получение и разглашение информации криминалистических учетов, составляющих служебную тайну.

Во втором параграфе рассматривается концепция создания компьютерных систем обработки информации криминалистических учетов ОВД, которая предполагает использование программных средств различного

5 См.:Уголовный кодекс Российской Федерации. Принят Государственной Думой РФ 24 мая 1996г. Одобрен Советом Федерации 5 июня 1996г. (с последующими изменениями и дополнениями) — М.: ТК Велби, 2005. - 192 с.

назначения в едином комплексе. Для этих целей в последнее время начала находить применение система безбумажного, автоматизированного документооборота, которая состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных криминалистических учетов, а также средств идентификации и аутентификации пользователей. Главным условием правильного функционирования такой компьютерной сети является обеспечение защиты от вмешательства в процесс обработки информации криминалистических учетов ОВД, отказ от использования тех программ, присутствие которых в компьютерной сети необязательно.

Кроме времени, места и орудия совершения правонарушения в компьютерных сетях немаловажную роль в раскрытии играют способы совершения и сокрытия. Используемые в настоящее время информационные технологии защиты информации криминалистических учетов ОВД обуславливают их уязвимость:

1. Возможность случайной или умышленной несанкционированной модификации.

2. Подверженность физическому и логическому искажению или уничтожению.

3. Опасность случайного или преднамеренного несанкционированного получения посторонними лицами.

Рассмотренные модели и угрозы воздействия на информацию ограничены рамками настоящего исследования и определены специфичностью рассматриваемых компьютерных сетей и информации криминалистических учетов. На основании этого можно»сделать вывод о том, что основная масса правонарушений в сфере компьютерной информации в ОВД совершается не конкретным лицом, а группой лиц по предварительному сговору. Это вызвано в первую очередь содержанием информации, обрабатываемой в компьютерных сетях органов внутренних дел, в модификации или ознакомлении с которой заинтересованы третьи лица. Именно по этой причине организатор и исполнитель неправомерного доступа к охраняемой законом компьютерной информации криминалистических учетов вступают в предварительный сговор, в ряде случаев это происходит при помощи «посредника». Все это говорит о том, что при обнаружении попытки или фактов осуществления несанкционированного доступа к информации криминалистических учетов в компьютерных сетях ОВД необходимо осуществлять поиск не только исполнителя, но и организатора.

В третьей главе «Методы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел» - рассматриваются организационные и технические предложения по противодействию и профилактике правонарушений в сфере информации криминалистических учетов, циркулирующей в компьютерных сетях органов внутренних дел.

В первом параграфе определены угрозы безопасности информации криминалистических учетов, содержащейся в компьютерных сетях ОВД, базирующихся на четырехуровневой модели, позволяющей осуществить

анализ последствий их реализации, идентификацию и определить уязвимость.

Одной из основных составных частей системы обеспечения информационной безопасности можно считать бесперебойное функционирование системы обнаружения атак. Эффективность данной системы во многом зависит от применяемых методов анализа полученной информации. В самых первых системах, разработанных в начале 80-х годов, использовались статистические методы обнаружения атак. Сейчас к статистическому анализу добавилось множество новых методик, начиная с нечеткой логики и заканчивая использованием нейронных сетей, в состав которых входят системы искусственного интеллекта.

Система обнаружения атак позволяет производить обнаружение как злоупотреблений, так и аномалий, связанных с неправомерным доступом к информации криминалистических учетов ОВД, и основана на модели Деннинга6. Это совокупность программных и программно-аппаратных средств, обеспечивающая автоматизированный или автоматический контроль всех этапов процессов, протекающих в информационной вычислительной сети любого масштаба, с целью анализа состояния защищенности информации криминалистических учетов ОВД, выявления попыток или фактов вмешательства в ее работу, определения источника (источников) вмешательства и реагирования на вмешательства с целью их нейтрализации.

Принцип работы системы обнаружения атак основывается на том, что поведение взломщиков, вторгающихся в работу компьютерной сети с циркулирующей в ней информацией криминалистических учетов ОВД, значительно отличается от действий зарегистрированных пользователей. При этом производится анализ отчетов о функционировании операционной системы и приложений, сравнение системных событий с заранее известной базой нарушений безопасности. Располагающиеся на сетевых рабочих станциях компоненты СОА следят за различными аспектами безопасности и в случае взлома или отклонений от нормального режима функционирования реагируют на это.

Системой регистрируется факт произошедшего несанкционированного доступа к информации криминалистических учетов ОВД, предупреждается администратор, а в отдельных случаях производится полная остановка рабочих станций, изменение настроек межсетевых экранов или маршрутизаторов. Кроме того, СОА осуществляет анализ сетевого трафика и сравнение информации о сеансе связи с данными об известных атаках на информационные сети.

6 Cm.: An intrusion detection model./ D.E. Denning. IEEE Transactions on Software Engineering, SE-13:222-232.

На уровне компьютерной сети программное обеспечение системы обнаружения атак должно состоять из ядра, взаимодействующего с сетевым адаптером, частью сетевого оборудования или журналом регистрации, хранящим сетевой трафик, и специального программного обеспечения, осуществляющего декодирование и анализ протоколов, с которыми работает сетевой адаптер, а также реализующего соответствующую логику работы системы обнаружения атак и реагирование на них.

Следы, оставляемые злоумышленником, обнаруживаются при помощи методов обнаружения атак, которые заключаются в анализе журналов регистрации, использовании профилей нормального поведения пользователей и сигнатур атак. На основе комбинирования данных методов созданы системы обнаружения атак, применение которых позволит улучшить состояние дел в области обеспечения безопасности информации криминалистических учетов в компьютерных сетях органов внутренних дел.

Предлагается на элементах компьютерной сети установить специальное программное обеспечение, позволяющее производить анализ файлов отчета о работе сети и идентифицировать:

• компьютер, с которого был произведен неправомерный доступ к информации криминалистических учетов органов внутренних дел;

• время и продолжительность соединения одной рабочей станции с другой;

• протокол выхода в компьютерную сеть, который автоматически ведется на каждом компьютере, имеющем доступ к ЛВС;

• данные о пользователе, определяемые по адресу его электронной почты, назначенному системным администратором;

• содержание разговоров через компьютерную сеть, информация о которых автоматически сохраняется во временных файлах, которые даже после стирания могут быть частично восстановлены.

Кроме того, оно позволяет производить обнаружение как злоупотреблений, так и аномалий, связанных с неправомерным доступом к информации криминалистических учетов ОВД.

Во втором параграфе предлагается для обеспечения профилактики и предупреждения несанкционированного доступа к компьютерной информации криминалистических учетов в компьютерных сетях ОВД использовать три основных направления:

• организационный;

• технический;

• комплексный.

При обработке документов, содержащих информацию криминалистических учетов ОВД, предлагается соблюдать ряд принципов:

— централизовать все стадии обработки, хранения документов;

- производить операционный учет технологических действий, каждого факта использования документа и обязательно контролировать правильность выполнения учетных операций;

- строго контролировать правила работы сотрудников с документами.

Все это должно быть направлено в первую очередь на идентификацию личности пользователя. Кроме того, так как взаимодействие абонентов компьютерной сети базируется на использовании сетевых протоколов и сервисов, их необходимо постоянно подвергать проверке.

Систему обнаружения атак в компьютерные сети ОВД, содержащие информацию криминалистических учетов, представляется целесообразным строить на основе нейросетевых методов анализа. Выявление в работе сетей аномалий, связанных со сбоями аппаратуры или с деятельностью правонарушителей, представляет серьезную практическую задачу.

Существующие в настоящее время системы анализа потоков информации криминалистических учетов способны выявлять только уже известные аномалии (сценарии атак на сети), в то время как новые остаются без внимания. Это связано с ограниченностью используемых характеристик потоков информации криминалистических учетов ОВД и методов их анализа.

Задача нейросетевого анализа потоков данных рассматривается как задача классификации, в которой разные классы соответствуют нормальной активности, различным сценариям сетевых атак и неопознанным, аномальным, ситуациям. Примененная в работе архитектура нейронной сети включает два уровня обработки данных. На первом уровне осуществляется локальная обработка одиночных сессий и одиночных 1Р-адресов отправителей и получателей пакетов информации криминалистических учетов ОВД. На этом уровне выявляются потоки, характеристики которых являются аномальными, и формируются обобщенные данные для принятия заключительного решения на втором уровне обработки данных нейронной сетью.

Большое внимание при разработке нейросетевого анализатора уделяется выбору обобщенных информационных характеристик сессий специально вычисляемых в процессе обработки сетевых протоколов, 1Р-адресов пользователя. Обучающая выборка, использованная при обучении и самообучении нейронных сетей, получена обработкой как реальных сетевых потоков данных, так и имитации атак на компьютерную сеть ОВД, содержащую информацию криминалистических учетов, по различным сценариям.

В целом рассмотренная методика позволяет оценить или переоценить уровень текущего состояния защищенности информационных активов ОВД, а также выработать рекомендации по обеспечению (повышению) безопасности информации криминалистических учетов, что позволит снизить потенциальные потери за счет повышения устойчивости функционирования компьютерной сети.

В заключении по итогам проведенного исследования и обобщения результатов сформулированы следующие выводы и предложения:

1. Предложена криминалистическая модель правонарушителя, подготавливающего и совершающего несанкционированный доступ к информации криминалистических учетов ОВД. Необходимость этого обусловлена тем, что результаты комплексного исследования структуры,

состояния и динамики преступлений в сфере компьютерной информации ОВД указывают на ежегодный рост преступлений данного вида при низкой раскрываемости, на высокий уровень их латентности и организованности при высокой степени конспирации на всех этапах несанкционированного доступа к такой информации.

2. Дана информационно-криминалистическая характеристика компьютерных преступлений и преступлений в сфере использования информационных технологий, в том числе криминалистических учетов ОВД:

- компьютерными являются преступления, в которых компьютер рассматривается как техническое средство совершения преступления. Подчеркиваем, именно техническое средство с его специфическими техническими возможностями, а не просто орудие преступления;

- преступления в сфере использования информационных технологий — это противоправное, виновное, предусмотренное уголовным законом общественно опасное деяние, посягающее на общественные отношения, обеспечивающие защиту от неправомерного доступа к компьютерной информации, безопасность электронной обработки информации и программного обеспечения ЭВМ, а также предотвращение имущественного вреда и безопасную эксплуатацию ЭВМ, компьютерных систем или сетей, в котором компьютерная информация выступает в качестве предмета или орудия совершения преступлений.

3. Классификация мер противодействия компьютерным преступлениям и преступлениям в сфере использования информационных технологий по направлениям, соответствующим способам несанкционированного доступа к информации автоматизированных учетов ОВД, по признаку доступности предмета преступного посягательства: противоправное использование ЭВМ; незаконная манипуляция данными автоматизированных информационных систем; компьютерный шпионаж; компьютерная диверсия; компьютерный терроризм; компьютерные хищения; компьютерное мошенничество; действия организованных преступных организаций (сообществ) по неправомерному доступу к компьютерной информации государственных органов, политических партий, коммерческих и общественных организаций и объединений; неправомерный доступ к компьютерной информации о частной жизни; неправомерный доступ и незаконное пользование услугами телефонных и телекоммуникационных организаций.

4. Предложение по внесению изменений и дополнений в российское законодательство в целях совершенствования правового регулирования противодействия и предупреждения компьютерных преступлений и преступлений в сфере использования информационных технологий:

а) Необходимо внести следующие изменения в Уголовный кодекс Российской Федерации:

- название главы 28 Уголовного кодекса Российской Федерации -«Преступления в сфере компьютерной информации» должно быть изменено на более широкое название, а именно: «Глава 28. Компьютерные

преступления и преступления в сфере использования информационных технологий;

- существующий в главе 28 Уголовного кодекса состав преступлений необходимо расширить новыми видами преступлений, которые должны расцениваться с точки зрения оконченности (неоконченности), а также по месту и времени совершения преступлений;

б) Необходимо внести следующие изменения в Федеральный закон «Об оперативно-розыскной деятельности»:

- необходимо указать на правомерность и допустимость ведения информационной разведки - как наиболее эффективного метода выявления случаев неправомерного доступа и обеспечения защиты информации автоматизированных учетов ОВД.

5. Большая часть опрошенных сотрудников считает недостаточно эффективными программно-технические и правовые меры защиты информации криминалистических учетов ОВД. Разработаны алгоритмы и процедуры, позволяющие на основе комплексного подхода обнаружить и предупредить несанкционированный доступ к информации криминалистических учетов ОВД, базирующиеся на модели Деннинга, принципах электронной обработки и позволяющие:

• обнаруживать злоупотребления;

• обнаруживать нестандартное поведение пользователя;

• обнаруживать следы несанкционированного доступа;

• контролировать информационный обмен на сетевом и системном уровне.

Подобное программное обеспечение функционирует на уровне сети и состоит из ядра, осуществляющего взаимодействие с сетевым адаптером оборудования информационной сети. Сетевому адаптеру предлагается придать функции, позволяющие вести журналы регистрации, хранить сетевой трафик, а также специальное программное обеспечение, осуществляющее декодирование и анализ протоколов, реализующее соответствующую логику работы системы обнаружения атак и реагирование на них. Все это позволит значительно повысить эффективность обнаружения попыток несанкционированного доступа к информации криминалистических учетов.

Для решения задач поддержки и принятия решений, накопления знаний и опыта в области расследования правонарушений в сфере информации криминалистических учетов ОВД предлагается использовать нейросетевые методы анализа с целью идентификации пользователей (по используемым командам и частоте их использования). Такая идентификация может быть использована для обнаружения атак на информацию криминалистических учетов в компьютерной сети органов внутренних дел, кроме того, предложенные методы анализа продолжают контролировать работу компьютерной сети, отслеживая изменение порядка следования команд, и работают в автономном режиме, ежедневно создавая регистрационные записи.

Таким образом, в диссертации решена важная научная задача, имеющая существенное теоретическое и практическое значение для научно обоснованной организации противодействия неправомерному доступу к информации криминалистических учетов ОВД.

В приложении диссертации содержатся результаты проведенного социологического исследования, направленного на установление характерных обстоятельств несанкционированного доступа, факторов, им способствующих, выявление особенностей личности правонарушителя, а также на установление организационно-правовых форм противодействия.

Основные положения диссертации нашли отражение в следующих публикациях:

1. Методы противодействия преступлениям в компьютерных сетях органов внутренних дел на основе оценки состояния их защищенности/ Д.С. Мишин // Монография. — Орел: ОрЮИ МВД России, 2004, 8 пл.

2. Теоретические основы развития информационно-телекоммуникационной среды / Д.С. Мишин, С.В. Скрыль, О.В. Третьяков и др. // Монография. - Орел: ОрЮИ МВД России, 2005,12 п.л.

3. Влияние человеческого фактора на обеспечение информационной безопасности в криминальной милиции / Д.С. Мишин // Наука и практика. — Выпуск 3 (8). - Орел: ОрЮИ МВД России, 2002. - С. 125-127, 0,3 пл.

4. Анализ вариантов построения динамических экспертных систем защиты информации / Д.С. Мишин // Наука и практика. — Выпуск 4 (9): Материалы научно-практической конференции профессорско-преподавательского состава «Реформирование МВД России и проблемы повышения учетно-регистрационной дисциплины в ОВД». — Орел: ОрЮИ МВД России, 2002. - С. 79 - 81, 0,33 пл.

5. О создании системы электронного документооборота и защите информации в компьютерных системах / Д.С. Мишин // Наука и практика. — Выпуск 2 (7). - Орел: ОрЮИ МВД России, 2002. - С. 64 - 68, 0,3 пл.

6. Уточнение криминалистического понимания способа совершения компьютерного преступления / Д.С. Мишин // Наука и практика. — Выпуск 4 (15): Материалы межвузовской научно-практической конференции молодых ученых, адъюнктов и соискателей «Актуальные проблемы борьбы с преступностью: история и современность». — Орел: ОрЮИ МВД России,

2003.-С. 129-132, 0,3 пл.

7. Правовые основы деятельности по защите информации от несанкционированного доступа / Д.С. Мишин // Наука и практика — № 6 (22): Материалы международной научно-практической конференции «Актуальные проблемы юридической науки и практики». — Орел: ОрЮИ МВД России,

2004. - С. 35 - 37, 0,33 пл.

8. О необходимости защиты информации в компьютерных системах ГИБДД / Д.С. Мишин, C.B. Скрыль // Правовое обеспечение информатизации в ОВД: Сборник научных статей. - Орел: ОрЮИ МВД России, 2004. - С. 25 -31, 0,4 п.л.

9. О создании системы электронного документооборота и защите информации в компьютерных сетях ОВД / Д.С. Мишин, C.B. Скрыль // Правовое обеспечение информатизации в ОВД: Сборник научных статей. -Орел: ОрЮИ МВД России, 2004. - С. 41 - 49, 0,35 п.л.

10. Информация как объект правоотношений в информационной сфере /С.А. Заряев, A.B. Елизаров, Д.С. Мишин, К.С. Скрыль // Вестник Воронежского института МВД России, - 2004. - 4(19). - С. 59 - 63, 0,3 п.л.

11.Влияние вредоносных программ на системы автоматизированного документооборота информации криминалистических учетов ОВД / Д.С. Мишин, C.B. Скрыль // Актуальные проблемы информационного обеспечения ОВД: Сборник научных статей - Орел: ОрЮИ МВД России, 2005.-С. 5-8, 0,2 п.л.

12.Предупреждение несанкционированного доступа к информации в локальных вычислительных сетях / Д.С. Мишин, C.B. Скрыль // Известия Орловского государственного технического университета. Серия «Информационные системы и технологии» № 1 (7). - 2005. - С. 127- 131,0,3 п.л.

13. Потенциально возможные угрозы информационной безопасности локальной компьютерной сети / Д.С. Мишин, О.В. Третьяков // Известия Орловского государственного технического университета. Серия «Информационные системы и технологии» № 1 (7). - 2005. - С. 132 - 138, 0,3 п.л.

14.Методика управления потоком транспортного протокола распределенной управляющей системы в режиме восстановления после сбоев / Д.С. Мишин, C.B. Костин, А.И. Савенков // Современные проблемы борьбы с преступностью: Сборник материалов научно-практической конференции (информационная безопасность) — Воронеж: ВИ МВД России, 2005. — С. 82 — 84, 0,2 п.л.

15. Эффективность применения систем обнаружения вторжений для нейтрализации потенциально возможных угроз информационной безопасности локальной вычислительной сети / Д.С. Мишин, О.В. Третьяков // Актуальные проблемы информационного обеспечения ОВД: Сборник научных статей- Орел: ОрЮИ МВД России, 2005. - С. 31 - 37, 0,3 п.л.

16.Способы идентификации и предупреждения возможных источников угроз несанкционированного доступа в ИТКС / Д.С. Мишин, C.B. Скрыль, О.В. Третьяков // Сборник научных трудов Академии ФСО, № 20 - 2005, 0,46 п.л.

17.Проблемы использования криптографических методов и средств защиты информации в ОВД / Д.С. Мишин, C.B. Скрыль // Современные проблемы борьбы с преступностью: Сборник материалов научно-

практической конференции (информационная безопасность) Воронеж: ВИ МВД России, 2005. - С. 5 - 6, 0,33 п.л.

18.Использование систем обнаружения атак созданных на основе вербальной модели построения системы защиты информации в ИТКС / Д.С. Мишин, О.В. Третьяков // Сборник научных трудов Академии ФСО. № 20. -2005, 0,33 п.л.

19.Использование систем обнаружения атак для защиты информации в компьютерных сетях ОВД / Д.С. Мишин // Наука и практика № 6 (22): Материалы межвузовского научно-практического семинара «Технические средства и системы выявления каналов утечки информации». - Орел: ОрЮИ МВД России, 2006. - С. 59 - 63., 0,33 п.л.

20.Способы совершения неправомерного доступа к компьютерной информации в локальных вычислительных сетях / Д.С. Мишин // Известия Орловского государственного технического университета. Серия «Информационные системы и технологии» № 1 (4). - 2006. - С. 141 - 146, 0,7 п.л.

21 .Культурно-правовые аспекты информационного взаимодействия/ Д.С. Мишин, О.В. Третьяков // «Ломоносовские чтения» МГУ им. М.В. Ломоносова. - 2006. - 0,33 п.л.

22.Информационное пространство: правовые и социогуманитарные аспекты/ Д.С. Мишин, О.В. Третьяков // Юридические науки. - 2006, № 5. -0,3 п.л.

23.Методы и системы обнаружения атак в компьютерных сетях/ Д.С. Мишин, A.B. Еременко // Вестник информационных и компьютерных технологий. - № 10. 2006. - С. 35-41, 0,7 п.л.

Подписано в печать 16.11.2006. Формат 60x84 1 16Усл. печ. л. 1,5. Тираж 100 экз. Заказ

Типография Воронежского института МВД России 394065, г. Воронеж, пр. Патриотов, 53.

Оглавление автор диссертации — кандидата юридических наук Мишин, Дмитрий Станиславович

Введение.

Глава 1. Криминалистическая регистрация как один из базовых методов противодействия преступлениям в сфере компьютерной информации

§ 1.1. Оперативно-розыскная информация как основа формирования централизованных криминалистических и розыскных учетов.

§ 1.2. Автоматизированные учеты органов внутренних дел как объект преступных посягательств.

§ 1.3. Информация автоматизированных учетов как предмет преступных посягательств.

§ 1.4. Классификация преступлений в сфере информационных технологий как новое понятие (направление) в уголовном праве.

Выводы по первой главе.

Глава 2. Криминалистическая характеристика преступлений в сфере информационных технологий

§ 2.1. Понятие преступлений совершаемых в сфере компьютерной информации органов внутренних дел.

§ 2.2. Способы неправомерного доступа к компьютерной информации криминалистических и розыскных учетов и иной информации.

Выводы по второй главе.

Глава 3. Методы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел

§ 3.1. Методы обнаружения признаков несанкционированного доступа к информации криминалистических учетов органов внутренних дел

§ 3.2. Методы предупреждения несанкционированного доступа к информации криминалистических учетов органов внутренних дел.

Выводы по третьей главе.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Мишин, Дмитрий Станиславович

Актуальность темы диссертационного исследования. С началом 21 века мировое сообщество вступило в эру новых информационных технологий, что дало импульс становлению и развитию общественных отношений которые следует определить как информационные. На современном этапе развития цивилизации информация играет ключевую роль в функционировании общественных и государственных институтов и в жизни каждого человека в отдельности. В настоящее время с полной уверенностью можно говорить о том что, общественные отношения в сфере использования информационных технологий в России затрагивают многие стороны жизни современного общества1. Возросшие требования к оперативности информационных процессов в различных областях деятельности мирового информационного сообщества, а также расширение возможностей сетевого построения информационных систем и внедрение методов распределенной обработки данных, реализация теледоступа к вычислительным средствам привело к интегрированию систем обработки и обмена информацией. В повседневный обиход прочно вошли такие понятия как информационные технологии, информационные процессы, информационные ресурсы, информатизация, информационная сфера, информационное пространство, конфиденциальная информация, информационная безопасность, информационная защита и т. д. В Российской Федерации отдельные объекты информационных ресурсов, являются общероссийским национальным достоянием . На современном этапе развития общества особую актуальность имеют проблемы связанные с обеспечением безопасности в информационном пространстве, а также

1 В.В. Дидковский. Преступления в сфере использования информационных технологий / Судебная реформа и эффективность деятельности органов суда, прокуратуры и следствия: 7-я ППК, 24 апреля 2004 г.: Тезисы выступлений / Под общ. ред. В. В. Новика. СПб., 2004. С. 49.

2 См. ст.9 ФЗ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ (отменен принятием ФЗ от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"). возможности и перспективы применения средств защиты информации в нашей стране.

Задачей номер один на сегодня является разработка и определение методов защиты критически важных сегментов национальной информационной инфраструктуры. Среди таких сегментов особое место занимают автоматизированные учеты органов внутренних дел (далее по тексту - ОВД), составляющие совокупность оперативно-справочных, криминалистических и розыскных учетов, экспертно-криминалистических коллекций, которые образуют единую систему криминалистической регистрации, аккумулирующей в первую очередь оперативную информацию.

Вместе с тем, слабая защищенность, недостаточная эффективность существующих методов и способов защиты компьютерной информации при эксплуатации автоматизированных учетов ОВД вызывает повышенный интерес у криминальных элементов, в целях противоправного завладения «нужной» им информации для совершения различных видов преступлений.

В целом же динамика роста преступлений в области высоких технологий в России постоянно повышается: увеличение в год в среднем составляет - 2-2,5 раза, причем - 85-90% киберпреступлений являются латентными. Поэтому реальные объемы подрывной деятельности определить трудно3.

Актуальность обусловлена также и тем, что произошедшие в России в последние десятилетия социально-экономические преобразования повлекли значительный рост преступности, ставшей одним из значимых дестабилизирующих факторов и, как следствие, обусловившей необходимость принятия государством адекватных мер противодействия. К числу таких мер в области законодательства стало включение отдельной главы, посвященной преступлениям в сфере компьютерной информации в УК РФ, вступившем в силу в 1996 году, а также Федеральных законов «О государственной тайне», ФЗ «Об информации, информатизации и защите информации» (отменен), ФЗ «Об

3 К.В. Ветров. Информационная безопасность России в условиях глобального информационного сообщества / Журнал «Каталог «Системы безопасности, Связи и Телекоммуникации» № 1 (10)-2003. С. 29. информации, информационных технологиях и о защите информации», ряд других законов, одной из задач которых является охрана и защита компьютерной информации от несанкционированного (противоправного) доступа.

Однако следует признать, что введение уголовной ответственности за правонарушения в сфере компьютерной информации ожидаемых успехов в борьбе с преступностью не принесло. В значительной степени это объясняется противоречиями и упущениями существующего законодательства, призванного охранять информационные отношения, в части конкретизации видов компьютерных преступлений, а также определения способов адекватного им противодействия. Это указывает на необходимость надлежащего изучения и осмысления организационно-правовых основ противодействия несанкционированному доступу к информации криминалистических учетов ОВД, что также определяет актуальность соответствующих теоретических разработок.

Актуальность исследования обусловлена и тем обстоятельством, что составной частью Концепции национальной безопасности является Доктрина информационной безопасности Российской Федерации - документ, который был принят пять лет назад и пока не внес достаточно весомый вклад в совершенствование этой самой информационной безопасности. Так одной из наиболее серьезных угроз информационной безопасности являются преступления в сфере компьютерной информации. Специальные сведения и оперативные данные об имевших место фактах такого вида преступлений, содержатся в информационных ресурсах федеральных органов исполнительной власти, реализующих правоохранительные функции. Это в свою очередь требует создания повышенной защищенности многоуровневой системы интегрированных банков данных оперативно-розыскного, справочного, криминалистического и статистического характера на базе специальных информационно-телекоммуникационных систем.

Все перечисленные факторы, а также повышение уровня профессиональной и специальной подготовки пользователей информационных систем - уполномоченных сотрудников ОВД, обусловливают актуальность выбранной темы настоящего диссертационного исследования как одной из актуальных научно-практических проблем в области информационной безопасности.

Степень научной разработанности темы. Проблемами совершенствования правовой регламентации информационной безопасности, разработки методов и систем защиты информации, а также неправомерного доступа к компьютерной информации занималось значительное количество видных ученых.

Так, весомый вклад в теорию информационной безопасности внесли Ю. М. Батурин, В. И. Булавин, В. Б. Вехов, В. В. Голубев, В. А. Герасименко, С. А. Волков, 10. В. Гаврилин, И. Н. Глебов, А. М. Жодзинский, Е. В. Касперский, А. В. Касаткин, С. Б. Козлов, В. В. Крылов, В. Д. Курушин, В. Н. Лопатин, Н. Н. Лысов, В. А. Мещеряков, В. В. Мельников, В. А. Минаев, Н. С. Полевой, А. В. Наумов, С. В. Скрыль, К. С. Скоромников, А. А. Фатьянов, В. Д. Цыганков, В. Л. Черкасов, В.М. Щекотихин, А. А. Шиверский, Н. И. Шумилов, Н. Г. Шурухнов, В. Ярочкин и другие.

Вместе с тем, проведенный анализ исследований в области вопросов защиты информации показал, что большинство работ направлено на разработку технических и программных средств обеспечения информационной безопасности в глобальных вычислительных сетях. Вопросы же обеспечения информационной безопасности криминалистических учетов в компьютерных сетях ОВД не нашли должного отражения в научных исследованиях.

Проблемы расследования неправомерного доступа к компьютерной информации также исследовались в работах отдельных авторов, однако, не смотря на их бесспорную теоретическую и практическую значимость, вопросы методики выявления и предупреждения правонарушений в сфере автоматизированных учетов ОВД рассматривались лишь в постановочном плане.

Объектом исследования являются общественные отношения, возникающие в связи с учетом, накоплением, использованием и защитой информации об объектах, попадающих в сферу правоохранительной деятельности, в автоматизированных учетах ОВД.

Предметом исследования являются закономерности развития законодательства, регламентирующего информационную безопасность, уголовную ответственность за компьютерные преступления, закономерности правоприменительной практики в области информационной безопасности и защиты информации, а также закономерности развития теоретико-методологических работ по исследуемым вопросам.

Эмпирическую базу данного исследования составили: материалы изучения более 50 уголовных дел, возбужденных по фактам несанкционированного доступа к информации автоматизированных учетов ОВД Башкорстана, Воронежской, Нижегородской, Свердловской и Курской областей. Опубликованная статистическая информация и судебная практика за 1999 - 2006 годы. Официальные данные информационного центра УВД Орловской области, ГУВД г. Москвы и информационно-аналитического отделения Управления ФСКН России по Орловской области. Следует отметить, что приведенные в исследовании примеры позволяют использовать их только лишь в качестве иллюстративного материала. Кроме того, по специальной анкете опрошены более 30 сотрудников ОВД из разных регионов Российской Федерации, что позволило определить проблемы и выяснить мнение практических работников по узловым проблемам исследуемой темы.

Целью исследования явилось теоретико-прикладное изучение и комплексный анализ проблем, связанных с защитой информационных систем автоматизированных учетов ОВД, а также формулирование и обоснование положений, которые в своей основе сформулировали бы научно-теоретическую базу методов и систем защиты информации автоматизированных учетов ОВД, как новой значимой частной теории информационной безопасности; разработка на данной основе рекомендаций по совершенствованию законодательства регламентирующего вопросы защиты информации автоматизированных учетов ОВД.

Для достижения указанной цели в диссертационном исследовании определён круг взаимосвязанных задач:

1. Анализ эмпирической основы и развития возникновения правовой регламентации в сфере защиты информации и предупреждения несанкционированного доступа к компьютерной информации;

2. Проведение комплексного анализа существующих методов и систем защиты от несанкционированного доступа к компьютерной информации криминалистических учетов ОВД;

3. Изучение проблем правового регулирования информационной безопасности;

4. Определение содержания криминалистической характеристики компьютерных преступлений и преступлений в сфере информационных технологий;

5. Установление причин, препятствующих эффективному использованию сил и средств ОВД по противодействию несанкционированному доступу к информации криминалистических учетов;

6. Внесение предложений по совершенствованию методов и систем обнаружения, регистрации и учета противоправных действий, связанных с несанкционированным доступом к компьютерной информации криминалистических учетов ОВД;

7. Внесение предложений по изменению и дополнению федерального законодательства и ведомственных нормативных актов, направленных на совершенствование правоприменительной деятельности в области противодействия несанкционированному доступу к информации криминалистических учетов ОВД.

Методы исследования. В основу исследования положены диалектический метод научного познания, а также ряд общенаучных: частно-научных; специальных; системно-структурный; системно-деятельностный методы исследования; системный и ситуационный анализ; формально-юридический и сравнительно-правовой анализ; и др.

Исследование, проведённое на стыке ряда научных дисциплин, требовало использования научной литературы в области философии, логики, криминалистики, кибернетики, математики, электропроводной связи и телекоммуникаций, информатики и других научных направлений, что во многом определило комплексный характер настоящего исследования.

Нормативную основу исследования составили:

Конституция Российской Федерации, Уголовный и Уголовно-процессуальный кодексы Российской Федерации, ФЗ, «О государственной тайне», «Об оперативно-розыскной деятельности», «Об информации, информационных технологиях и о защите информации», иные федеральные законы, а также Доктрина информационной безопасности Российской Федерации, международные соглашения, указы Президента Российской Федерации, постановления Правительства Российской Федерации, ведомственные и межведомственные акты Министерства внутренних дел Российской Федерации и других министерств и ведомств.

Научная новизна исследования заключается в том, что автором одним из первых на монографическом уровне произведен комплексный анализ вопросов в сфере противодействия несанкционированному доступу к информации криминалистических учетов ОВД, раскрывается криминалистическая характеристика компьютерных преступлений и преступлений в сфере использования информационных технологий, система и методы противодействия их совершению. В диссертации предпринята попытка выявить, изучить и разрешить имеющиеся организационно-правовые и информационно-тактические проблемы правоприменительной практики ОВД, и по предупреждению и противодействию преступлений в сфере автоматизированных учетов ОВД. В результате исследования:

1. Изучена проблемная ситуация в науке и практике противодействия и предупреждения противоправных действий в компьютерных сетях ОВД. На основе данной проблемной ситуации обоснована необходимость противодействия несанкционированному доступу к информации криминалистических учетов, хранящейся в компьютерных сетях ОВД.

2. Предложено понятие противоправного, виновного, предусмотренного уголовным законом общественно опасного деяния связанного с использованием информационных технологий. Рассмотрены основные виды преступлений в сфере использования информационных технологий.

3. На основе закономерностей способов и методов совершения противоправных деяний в сфере компьютерной информации предложены: а) классификация и содержание способов несанкционированного доступа к информации криминалистических учетов в компьютерных сетях ОВД; б) алгоритмы и процедуры, реализующий комплексный подход к обнаружению, идентификации посягательств и противоправных действий, связанных с несанкционированным доступом к компьютерной информации криминалистических учетов ОВД.

Научная новизна заключается также в том, что в диссертации сформулированы обоснованные предложения по совершенствованию законодательных и подзаконных норм регламентирующих информационную безопасность и защиту информации, вопросы противодействия компьютерным преступлениям и преступлениям в сфере использования информационных технологий, а также методические рекомендации для сотрудников ОВД, работающих в направлении противодействия названных преступлений.

Основные положения, выносимые на защиту:

1. Информационно-криминалистическая характеристика компьютерных преступлений и преступлений в сфере использования информационных технологий, в том числе криминалистических учетов ОВД.

2. Классификация мер противодействия компьютерным преступлениям и преступлениям в сфере использования информационных технологий по направлениям, соответствующим способам несанкционированного доступа к информации автоматизированных учетов ОВД, по признаку доступности предмета преступного посягательства.

3. Предложение по внесению изменений и дополнений в российское законодательство в целях совершенствования правового регулирования противодействия и предупреждения компьютерных преступлений и преступлений в сфере использования информационных технологий требуется внести необходимые изменения и дополнения в законодательство: а) Необходимо внести следующие изменения в Уголовный кодекс Российской Федерации:

- название главы 28 Уголовного кодекса Российской Федерации -«Преступления в сфере компьютерной информации» должно быть изменено более широким названием, а именно: Глава 28. Компьютерные преступления и преступления в сфере использования информационных технологий;

- существующий в главе 28 Уголовного кодекса состав преступлений, необходимо расширить новыми видами преступлений, которые должны расцениваться с точки зрения оконченности (неоконченности), а также по месту и времени совершения преступлений. б) Необходимо внести следующие изменения в Федеральный закон «Об оперативно-розыскной деятельности»:

- необходимо указать на правомерность и допустимость ведения информационной разведки - как наиболее эффективного метода выявления случаев неправомерного доступа и обеспечения защиты информации автоматизированных учетов ОВД;

5. Выделение автоматизированных учетов ОВД в отдельный ведомственный банк данных с определением форм и уровней допуска к информации с использованием нейросетевых методов анализа;

6. Комплексный подход для обнаружения и предупреждения несанкционированного доступа к информации криминалистических учетов, включающий в себя принципы электронной обработки и специализированное программное обеспечение обнаружения атак и функционирующее, как на уровне компьютерной сети, так и системы.

Теоретическая значимость исследования. Результаты исследования вносят определенный вклад в разделы юридических наук, затрагивающих вопросы обеспечения информационной безопасности и защиты информации. Основные противоречия заключаются между быстрой сменой методов и способов осуществления несанкционированного доступа к информации криминалистических учётов ОВД на основе новейших достижений науки техники, с одной стороны, и невысокой скоростью реакции на возникающие и постоянно совершенствуемые способы совершения противоправных деяний в информационной сфере ОВД, практически постоянно отстающие способы документирования подобных деяний с другой. Работа содержит теоретические положения и выводы о необходимости дальнейшего развития механизма противодействия несанкционированному доступу к информации криминалистических учетов ОВД, что обусловливает ценность проведенного исследования.

Практическая значимость диссертационного исследования определяется возможностью использования разработанных теоретических положений, выводов и рекомендаций в деятельности ОВД.

В работе сформулированы предложения по совершенствованию Уголовного законодательства и положений ведомственных актов, регламентирующих порядок противодействия несанкционированному доступу к информации криминалистических учетов ОВД.

Выработанные предложения и рекомендации могут быть использованы не только для выявления, предупреждения правонарушений и преступлений, но и:

• для повышения эффективности деятельности ОВД по обеспечению безопасности информации криминалистических учётов в компьютерных сетях;

• для совершенствования подготовки специалистов в системе высшего профессионального образования, повышения квалификации специалистов в области комплексной защиты информации криминалистических учетов в компьютерных сетях;

• для повышения качества расследования противоправных деяний в сфере неправомерного доступа к информации криминалистических учетов в компьютерных сетях ОВД;

• в научно-исследовательской работе по проблемам борьбы с неправомерным доступом к компьютерной информации криминалистических учетов в компьютерных сетях ОВД;

• в преподавании учебных дисциплин «Криминалистика», «Защита информации» и «Организационно-правовые и процессуальные особенности расследования преступлений в сфере информационной безопасности».

Апробация результатов исследования и публикации.

Основные положения и выводы диссертационного исследования нашли отражение в 23 научных работах общим объёмом 15 пл., в том числе: в 2 монографиях (объёмом 10 пл.), 9 статьях (объёмом 3,9 пл.), 12 материалах конференций (объёмом 1,1 пл.); из них: 3 статьи опубликованы в рецензируемом ВАК издательствах (объёмом 1,3 пл.), 8 работ опубликованы без соавторов. Результаты и базовые концептуальные соображения докладывались и обсуждались на: Международной конференции «Актуальные проблемы борьбы с терроризмом» (Орел, 2005г.), Международной конференции «Информационные технологии в науке, образовании и производстве» (Орел, 2005г.), II Международной конференции «Информационные технологии в науке, образовании и производстве» (Орел, 2006 г.), Ломоносовские чтения МГУ им. М.В. Ломоносова (Москва, 2006), Межвузовский научно-практический семинар «Законодательство о государственной охране - содержательная основа образовательного процесса на юридическом факультете академии ФСО России»

Академия ФСО, Орел, 2006), Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2005г.), Региональной научно-практической конференции молодых ученых, адъюнктов и соискателей «Правопорядок и безопасность: история и современность» (Орел, 2005г.), Региональной научно-практической конференции «Проблемы правового регулирования в сфере информационных технологий» (Орел, 2005г.), Международной научно-практической конференции «Актуальные проблемы юридической науки и практики» (Орел, 2004г.), Межвузовской научно-практической конференции молодых ученых, адъюнктов и соискателей «Актуальные проблемы борьбы с преступностью: история и современность» (Орел, 2003г.), Материалах научно-практической конференции профессорско-преподавательского состава «Реформирование МВД России и проблемы повышения учетно-регистрационной дисциплины в ОВД» (Орел, 2002г.).

Методические разработки диссертанта прошли апробацию в информационном центре УВД Орловской области, ОВД Сокольники г. Москва, при проведении научно-исследовательской работы на тему «Разработка методических рекомендаций по обеспечению защиты информации, отнесенной к служебной тайне, в локальной вычислительной сети Управления Госнаркоконтроля России по Орловской области».

По проблематике диссертационного исследования опубликовано 23 научных работы (в том числе 2 монографии) общим объемом 15 п.л. (ряд работ имеют ограничения по распространению).

Структура диссертации. Диссертация построена с учетом целей и задач, обеспечивает логическую последовательность в изложении и хода и результатов исследования и состоит из введения, трех глав, объединяющих восемь параграфов, заключения, списка литературы и приложений.

Заключение диссертация на тему "Организационно-правовые основы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел"

Выводы по третьей главе

Для обеспечения профилактики и предупреждения несанкционированного доступа к компьютерной информации криминалистических учетов в компьютерных сетях органов внутренних дел необходимо использовать три основных направления:

• организационный;

• технический;

• комплексный.

При обработке документов, содержащих информацию криминалистических учетов органов внутренних дел, предлагается соблюдать ряд принципов:

- централизовать все стадии обработки, хранения служебных документов и осуществлять централизованный учет;

- производить операционный учет технологических действий, каждого факта использования документа и обязательно контролировать правильность выполнения учетных операций;

- строго контролировать правила работы сотрудников с документами с помощью специального программного обеспечения.

В результате анализа установлено, что следы, оставляемые злоумышленником, могут выявляться при помощи методов обнаружения атак, которые заключаются:

• в анализе журналов регистрации;

• использовании профилей нормального поведения пользователей;

• сигнатур атак.

В работе определены угрозы безопасности компьютерным сетям органов внутренних дел, базирующиеся на четырехуровневой модели информационных систем, позволяющей осуществить анализ последствий реализации угроз, их идентификацию и определить их уязвимости.

Предлагается на элементах компьютерной сети установить специальное программное обеспечение позволяющее производить анализ файлов отчета о работе сети и позволяющих установить:

• компьютер, с которого был произведен неправомерный доступ;

• время и продолжительность соединения одной рабочей станции с другой;

• протокол информационного обмена компьютерной сети, который автоматически ведется на каждом компьютера имеющем доступ к сети и информация остается в лог-файлах;

• данные, о пользователе, определяемые по адресу его электронной почты, назначенном системным администратором;

• содержание разговоров через компьютерную сеть, информация о которых автоматически сохраняется во временных файлах, которые даже после стирания могут быть частично восстановлены.

Указанное программное обеспечение основано на модели Деннинга147 и позволяет обнаруживать, как злоупотребления, так и нестандартное поведение пользователя. Это программное обеспечение функционирует на уровне компьютерной сети и состоит из ядра, осуществляющего взаимодействие с сетевым адаптером, сетевого оборудования. В состав сетевого адаптера предлагается включить оборудование, ведущее журналы регистрации, хранящее сетевой трафик, а также специального программного обеспечения, которое осуществляет декодирование и анализ протоколов, с которыми работает сетевой адаптер и реализует соответствующую логику работы системы обнаружения атак и реагирование на них.

Для решения задач поддержки и принятия решений, накопления знаний и опыта в области расследования правонарушений в сфере информации криминалистических учетов органов внутренних дел предлагается использовать нейросетевые методы анализа.

147 *

Denning, D. Е. (1987). An intrusion detection model. IEEE Transactions on Software Engineering, SE-13:222-232.

Экспериментальная оценка реальных данных показывает, что нейронная сеть может обучаться с целью идентификации пользователей просто по тем командам, которые они используют и по частоте их использования, и такая идентификация может быть использована для обнаружения атак в компьютерной сети против информации криминалистических учетов органов внутренних дел. Нет необходимости принимать во внимание порядок команд. Нейросетевые методы позволяют легко обучать, не требуют значительных затрат работая в автономном режиме позволяет ежедневно создавать регистрационные записи.

193

Заключение

Большинство централизованных криминалистических и иных видов учетов, входящих в систему криминалистической регистрации, в настоящее время автоматизированы. Для предотвращения несанкционированного доступа к информации в органах внутренних дел занимаются обеспечением информационной безопасности. Немаловажной задачей при этом является защита информационных ресурсов криминалистических учетов.

Главной целью системы обеспечения информационной безопасности является:

• обеспечение устойчивого функционирования подразделений ОВД и предотвращение угроз его безопасности;

• защита подразделений ОВД от противоправных посягательств;

• недопущения хищения, разглашения, утраты, утечки, искажения и уничтожения служебной и документированной информации, нарушения работы технических средств.

Основными задачами системы обеспечения безопасности криминалистических учетов являются:

• прогнозирование и своевременное выявление и устранение угроз безопасности персоналу и ресурсам подразделений ОВД; причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

• отнесение информации к категории ограниченного доступа (государственной, служебной тайнам, иной конфиденциальной информации, подлежащей защите от неправомерного использования), других ресурсов - к различным уровням уязвимости (опасности) и подлежащих сохранению;

• создание механизма и условий оперативного реагирования на угрозы безопасности и проявление негативных тенденций в функционировании подразделений ОВД;

• эффективное пресечение угроз персоналу и посягательств на ресурсы на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности.

Для эффективного выполнения поставленных задач в сфере защиты информации целесообразно создание особой структуры данных, с помощью которой можно наладить анализ глубинных внутренних процессов, обеспечивающий получение качественно новой информации, необходимой для предупреждения, пресечения и раскрытия преступлений в сфере компьютерной информации. Основу такой структуры или системы должен составлять автоматизированный банк интегрированной оперативно-розыскной и иной информации (АБИОРИ), в котором массив оперативной информации должен являться базовым.

Разработчики Уголовного кодекса РФ сформулировали составы главы 28 УК РФ таким образом, что информация ЭВМ и системы ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления. При использовании электронной информации в качестве средства совершения другого преступления общественные отношения в сфере обеспечения информационной безопасности страдают неизбежно. Даже если не пострадают сведения конкретной ЭВМ, правомерно используемые ее законным обладателем, практически неизбежно подвергнутся ущербу те пользователи компьютерной сети, с которыми она связана сетью.

Цель преступного посягательства напрямую связана с умыслом. Поскольку цель не названа в нормах главы 28 УК РФ, то подразумевается, что преступления в сфере компьютерной информации могут быть совершены с любой целью. Однако следует считать, что умысел подобных преступлений направлен исключительно на незаконное завладение информацией, хранящейся в ЭВМ, а не более широкий умысел, как в компьютерных преступлениях.

Таким образом, понятия «преступления в сфере компьютерной информации» и «компьютерные преступления», тесно примыкая друг к другу, имеют, тем не менее различное содержание, и одно не может подменять другое.

В связи с этим целесообразно в законодательном порядке изменить редакцию название ныне существующего в Уголовном кодексе России названия главы 28 -«Преступления в сфере компьютерной информации», на - «Компьютерные преступления и преступления в сфере использования информационных технологий».

В рамках проводимого исследования определено, что нельзя признать правильным причисление к категории компьютерных преступлений всех случаев, когда компьютер является предметом посягательства. В описанных составах, предусмотренных ст. 272-274 УК РФ, компьютер как предмет посягательства может расцениваться лишь с определенной долей условности. Условность заключается в том, что он рассматривается в этом случае не просто как предмет материального мира, а как совокупность информационных и аппаратных структур. Предметом же преступления в уголовном праве признается вещь (предмет объективного материального мира), по поводу которой совершается преступление.

Кроме того, для уголовно-правовой квалификации деяний иногда значимо место, где наступили вредные последствия общественно опасного деяния. Если объектом посягательства явилась компьютерная информация, то преступные последствия деяния, в свою очередь, могут наступить в месте, отличном от места хранения этой информации. С учетом возможностей, предоставляемых компьютерными сетями, нельзя исключить, что преступные последствия наступят либо в какой-то конкретной и единственной точке, либо на территории нескольких субъектов, имеющих доступ в сеть.

Анализ употребляемых в тексте ст. 272 УК РФ словосочетаний "неправомерный доступ" и "служебное положение", а также предусмотренное в ст. 273 и 274 УК РФ квалифицирующее обстоятельство "тяжкие последствия".

В части 1 ст. 272 УК РФ речь идет о неправомерном доступе к компьютерной информации, охраняемой законом. Таким образом, наказуем доступ не к любой информации, а только к законодательно защищенной. В то же время неправомерность - это не обязательно нарушение закона, понятие неправомерности шире понятия незаконности.

Совершение деяния, описанного в ч. 1 ст. 272 УК РФ, специальным субъектом (лицом с использованием своего служебного положения) предусмотрено в качестве квалифицированного состава. Однако неконкретизированность формулировок уголовного закона, отсутствие в нем толкования понятия "служебное положение" не позволяют однозначно утверждать, что речь идет о статусе лица по месту работы, сопряженном исключительно с использованием компьютерной техники.

Ответственность по ст.274 УК РФ предусмотрена лишь за действия, вызвавшие неблагоприятные последствия по неосторожности. Умышленные же деяния, направленные на нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети именно с целью причинения тяжких последствий, не охватываются содержанием ст. 274 УК РФ. Это лишь способ совершения другого преступления, которое будет квалифицироваться с учетом наступивших последствий по совокупности с преступлением, предусмотренным названной статьей УК РФ. Представляется, что такое деяние также можно отнести к категории компьютерных преступлений.

Следует заметить, что, несмотря на имеющиеся, на сегодняшний день, многочисленные поправки в уголовное законодательство России, глава 28 -«Преступления в сфере компьютерной информации» - действует, в своей первоначальной редакции с момента принятия в 1996 году Уголовного кодекса Российской Федерации(10 лет), и, это не смотря на бурное развитие информационных технологий.

Ввиду недостаточной разработанности нормативной правовой базы, регулирующей информационную безопасность, руководителям всех уровней и сотрудникам служб безопасности приходится постоянно уделять внимание вопросам защиты информации. Несмотря на определенную и в большинстве случаев успешную работу российских правоохранительных органов, запрещенные законом техническая разведка и промышленный шпионаж, экономически подпитываемых недобросовестной конкуренцией, как в международном масштабе, так и внутри нашей страны, продолжают оставаться одним из самых опасных видов информационных угроз, в том числе влияющих и на безопасность информационной сферы автоматизированных учетов ОВД, так как в конечном итоге по настоящему криминальные круги интересует информация криминалистических учетов ОВД с целью сохранения поддержания активной деятельности криминальной среды и противодействию правоохранительным силовым структурам.

Таким образом, необходимо, прежде всего, на законодательном уровне выработать чёткую целевую Федеральную Программу противодействия внутренним источникам угроз информационной безопасности.

В этой связи предлагается новое понимание информационной защиты как самостоятельной функции федеральных органов государственной власти в сфере обеспечения информационной безопасности криминалистических учетов органов внутренних дел, осуществляемые на основе совокупности правовых, организационных, охранных, режимных, оперативно-розыскных, технических и иных мер. С этой целью предлагается сформировать государственную федеральную службу с полномочиями в области контроля и надзора информационной безопасности РФ, по аналогии субъектов ОРД. Например, Федеральной службы Российской Федерации по контролю за оборотом наркотиков. Предположительное название может быть следующим: Федеральная служба по контролю информационной безопасности Российской Федерации, наделив этот новый государственный орган исполнительной власти правом осуществления ОРД, где основным методом может быть метод - информационной (или как его еще называют аналитической) разведки.

Для обеспечения профилактики и предупреждения несанкционированного доступа к компьютерной информации криминалистических учетов в компьютерных сетях органов внутренних дел необходимо использовать три основных направления:

• организационный;

• технический;

• комплексный.

При обработке документов, содержащих информацию криминалистических учетов органов внутренних дел, предлагается соблюдать ряд принципов:

- централизовать все стадии обработки, хранения служебных документов и осуществлять централизованный учет;

- производить операционный учет технологических действий, каждого факта использования документа и обязательно контролировать правильность выполнения учетных операций;

- строго контролировать правила работы сотрудников с документами с помощью специального программного обеспечения.

В результате анализа установлено, что следы, оставляемые злоумышленником, могут выявляться при помощи методов обнаружения атак, которые заключаются:

• в анализе журналов регистрации;

• использовании профилей нормального поведения пользователей;

• сигнатур атак.

В работе определены угрозы безопасности компьютерным сетям органов внутренних дел, базирующиеся на четырехуровневой модели информационных систем, позволяющей осуществить анализ последствий реализации угроз, их идентификацию и определить их уязвимости.

Предлагается на элементах компьютерной сети установить специальное программное обеспечение позволяющее производить анализ файлов отчета о работе сети и позволяющих установить:

• компьютер, с которого был произведен неправомерный доступ;

• время и продолжительность соединения одной рабочей станции с другой;

• протокол информационного обмена компьютерной сети, который автоматически ведется на каждом компьютера имеющем доступ к сети и информация остается в лог-файлах;

• данные, о пользователе, определяемые по адресу его электронной почты, назначенном системным администратором;

• содержание разговоров через компьютерную сеть, информация о которых автоматически сохраняется во временных файлах, которые даже после стирания могут быть частично восстановлены.

148

Указанное программное обеспечение основано на модели Деннинга и позволяет обнаруживать, как злоупотребления, так и нестандартное поведение пользователя. Оно на уровне сети состоит из ядра, осуществляющего взаимодействие с сетевым адаптером, частью сетевого оборудования или журналом регистрации, хранящим сетевой трафик и специального программного обеспечения, которое осуществляет декодирование и анализ протоколов, с которыми работает сетевой адаптер, а также реализует соответствующую логику работы системы обнаружения атак и реагирование на них.

Следы, оставляемые злоумышленником, выявляются при помощи методов обнаружения атак, которые заключаются:

• в анализе журналов регистрации;

• использовании профилей нормального поведения пользователей;

• сигнатур атак.

На основе комбинирования данных методов предлагается система обнаружения вторжений, применение которой позволит улучшить состояние дел в области обеспечения безопасности информации в локальных вычислительных сетях органов внутренних дел.

Для поддержки профилей пользователя в активном состоянии предлагается использовать нейросетевые методы анализа. Экспериментальная оценка реальных данных показывает, что нейронная сеть способна к обучению с целью идентификации пользователей. При этом рассматриваются как программы используемые пользователем, так и частота их использования. Программное

148 * • •

Denning, D. Е. (1987). An intrusion detection model. IEEE Transactions on Software Engineering, SE-13:222-232. обеспечение работает в автономном режиме с ежедневно создаваемыми регистрационными записями.

По итогам проведенного исследования и обобщения результатов сформулированы следующие выводы и предложения:

1. Уточнен объект несанкционированного доступа к информации криминалистических учетов ОВД, которым выступают общественные отношения по обеспечению безопасности информации. Предметом данного противоправного деяния является компьютерная информация (сведения, знания или набор команд), находящаяся в ЭВМ или на машинном носителе.

2. Определены способы, обстоятельства, способствовавшие совершению неправомерного доступа к компьютерной информации криминалистических учетов ОВД. Предложены процедуры обнаружения следов неправомерного доступа к компьютерной информации криминалистических учетов ОВД, которые определяются способами его совершения и классификация несанкционированного доступа.

3. Предложены алгоритмы и процедуры, позволяющие на основе комплексного подхода обнаружить и предупредить несанкционированный доступ к информации криминалистических учетов ОВД, базирующиеся на модели Дей-нинга, принципах электронной обработки и позволяющие:

• Обнаруживать злоупотребления;

• Нестандартное поведение пользователя;

• Обнаруживать следы несанкционированного доступа;

• Контролировать информационный обмен на сетевом и системном уровне.

Подобное программное обеспечение функционирует на уровне сети и состоит из ядра, осуществляющего взаимодействие с сетевым адаптером, сетевого оборудования. В состав сетевого адаптера предлагается включить оборудование, ведущее журналы регистрации, хранящее сетевой трафик, а также специального программного обеспечения, которое осуществляет декодирование и анализ протоколов, с которыми работает сетевой адаптер и реализует соответствующую логику работы системы обнаружения атак и реагирование на них. Для решения задач поддержки и принятия решений, накопления знаний и опыта в области расследования правонарушений в сфере информации криминалистических учетов ОВД предлагается использовать нейросетевые методы анализа.

Экспериментальная оценка реальных данных показывает, что нейронная сеть может обучаться с целью идентификации пользователей просто по тем командам, которые они используют и по частоте их использования, и такая идентификация может быть использована для обнаружения атак на информацию криминалистических учетов в сетевой вычислительной системе органов внутренних дел. Нет необходимости принимать во внимание порядок команд. Ней-росеть легко обучается и является недорогой для запуска, потому что она работает в автономном режиме с ежедневно создаваемыми регистрационными записями.

202

Библиография Мишин, Дмитрий Станиславович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Конституция Российской Федерации // Российская газета, 25 дек. 1993.

2. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.

3. Уголовный кодекс Российской Федерации. Принят Государственной Думой РФ 24 мая 1996г. Одобрен Советом Федерации 5 июня 1996г. (с последующими изменениями и дополнениями) — М.: ТК Велби, 2005. 192 с.

4. Федеральный закон Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» -Собрание законодательства Российской Федерации. — 2006. —№31 (1ч.). — Ст. 3448.

5. Закон Российской Федерации «О безопасности» от 5 марта 1992 г. № 2446-1 // Ведомости Съезда народных депутатов Верховного Совета Российской Федерации. — 1992. — № 15. — Ст. 769.

6. Закон Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных» от 23 сентября 1992 г. № 3523-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации. — 1992. — № 42. — Ст. 2325.

7. Закон Российской Федерации «Об авторском праве и смежных правах» от 9 июля 1993 г. № 5351-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации.

8. Федеральный закон от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности» в редакции Федерального закона от 21 июля 1998 года №117-ФЗ//Росс, газета от 29 июля 1998 г.

9. Федеральный закон «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации.

10. Закон Российской Федерации от 21 июля 1993 года № 5485-1 «О государственной тайне» в редакции Федерального закона от 6 октября 1997 года №31-ФЗ // Росс, газета от 9 октября 1997 г.

11. Закон «О средствах массовой информации» N 2124-1 от 27.12.91 г.

12. Основы законодательства об Архивном фонде РФ и архивах N 5341-1 от 7.07.93 г.

13. Федеральный закон «Об обязательном экземпляре документов» N 77-ФЗ от 29.12.94 г.

14. Федеральный закон «О связи» N 15-ФЗ от 16.02.95 г.

15. Указ Президента Российской Федерации от 28 июня 1993 г. № 966 «О концепции правовой информатизации России. (Концепция правовой информатизации России)» // Собрание актов Президента и Правительства Российской Федерации.— 1993. — №27. — Ст. 2521.

16. Перечень сведений конфиденциального характера. В редакции Указа Президента Российской Федерации от 06.03.97 № 188. / СЗ РФ. 1997. № 10. Ст. 1127.

17. Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти / Постановление Правительства Российской Федерации от 03.11.94 № 1233.

18. Постановление Верховного Совета Российской Федерации «О введении в действие закона «О правовой охране программ для электронно-вычислительных машин и баз данных» // Софтмаркет. — 1992. — № 22(38).

19. Приказ МВД Российской Федерации от 12 мая 1993 г. № 229 «Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью».

20. Приказ МВД РФ от 10 июля 1995 г. № 263 «О порядке внедрения типовых программно-технических средств информатизации органов внутренних дел».

21. Приказ МВД РФ от 8 октября 1996 г. № 533 «Об утверждении Инструкции по разработке, оформлению, регистрации и ведению отраслевых классификаторов технико-экономической и специальной информации».

22. Приказ МВД РФ от 21 июня 1997 г. № 380 «О дополнительных мерах по усилению защиты информации конфиденциального характера и режима секретности» М.: 1997. - 3 с.

23. Приказ МВД РФ от 7 декабря 1998 г. № 797 «Об утверждении Положения о Главном информационном центре Министерства внутренних дел Российской Федерации».

24. Приказ МВД РФ от 17 августа 2000 г. № 871 «О представлении информации по уголовным делам».

25. Приказ МВД РФ от 28 марта 2002 г. № 288 «Об утверждении Типового положения об информационном центре МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России».

26. Приказ МВД РФ от 13 июня 2002 г. № 562 «Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002-2006 годы».

27. Приказ МВД РФ от 22 марта 2003 г. № 183 «О дополнительных мерах по совершенствованию информационного обеспечения деятельности МВД России».

28. Инструкции о порядке представления результатов оперативно-розыскной деятельности органу дознания, следователю, прокурору или в суд, утвержденной приказом ФСНП, ФСБ, МВД, ФСО, ФПС, ГТК, СВР России от 13 мая 1998 г.

29. Государственный стандарт ГОСТ 15971—84. Системы обработки данных. Термины и определения // Вычислительная техника. Терминология: Справочное пособие. —: М., 1989.

30. Государственный стандарт ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» // Бюллетень нормативных актов министерств и ведомств СССР. —М., 1989.

31. Государственный стандарт Российской Федерации ГОСТ Р 34.10—94 «Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма» // Бюллетень нормативных актов министерств и ведомств РФ. — М., 1994.

32. Государственный стандарт Российской Федерации ГОСТ Р 34. 11-94 «Функции хеширования» // Бюллетень нормативных актов министерств и ведомств РФ. — М., 1994.

33. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». — М., 1992.

34. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования".

35. ГОСТ 51583-00 "Защита информации. Порядок созданияавтоматизированных систем в защищенном исполнении. Общие требования".

36. ГОСТ Р 50739-95. Государственный стандарт Российской Федерации. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

37. ГОСТ 51170 98. Качество служебной информации. Термины и определения.

38. ГОСТ 50922 96. Защита информации. Основные термины и определения.

39. ГОСТ РИСО 7498 2 - 99. Информационные технологии. Взаимодействие открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации.

40. Руководящий документ Гостехкомиссии России «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа». — М., 1992.

41. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». — М., 1992.

42. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от НСД к информации. М.: Военное издательство, 1992.

43. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -М.: Военное издательство, 1992.

44. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Военное издательство, 1992.

45. Концепция защиты средств вычислительной техники и автоматизированных систем. — М., 1992.

46. Постановление Госкомизобретений СССР от 13 ноября 1975 г. № 4 «О признании изобретениями объектов вычислительной техники, характеризуемых математическим обеспечением ЭВМ» // Бюллетень нормативных актов министерств и ведомств СССР. — 1976. —№ 6.

47. Письмо Центрального Банка России от 2 июня 1998 г. № 122-Т «О перечне договорных условий об обмене электронными документами» // Бизнес и банки. — 1998. — №27.

48. Монографии, учебники и учебные пособия

49. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. — М., 1994. 123 с.

50. Агапов А.Б. Основы федерального информационного права России. — М., 1995.—145с.

51. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Пер. с англ. — М., 1999.—351 с.вА.Ашамазян А.К, Стаеь Е.В. Информатика и теория развития. — М.,1989.—126 с.

52. Андрианов В.И., Бородин В. А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. — СПб., 1996. — 271 с.

53. Атака из Internet / И.Д. Медведовский, П.В. Семьянов, Д.Г. Леонов,

54. А.В. Лукацкий М.: СОЛОН-Р, 2002. - 368 с.

55. Ы.Атлас А.Б. Компьютерные диверсии в США — новое социальное явление. — Магнитогорск, 1988. — 96 с.

56. Баев О.Я. Криминалистическая тактика и уголовно-процессуальный закон. — Воронеж, 1977.

57. Баев О.Я. Основы криминалистики. Курс лекций / О.Я. Баев. М.: Экзамен, 2001.-287с.

58. Баев О.Я. Тактика следственных действий: Учеб. пособие. — Воронеж, 1995.

59. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел: Учеб. пособие. — М., 1992. — 128 с.

60. Баранов А.К., Цветков С.И. Компьютерные системы поддержки принятия следователем тактических решений: Учеб. пособие. М., 1992. - 112 с.

61. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991., 271 с.

62. А.Батурин Ю.М., Жодзшиский A.M. Компьютерная преступность и компьютерная безопасность. — М., 1991. — 168 с.

63. Бедняков Д.И. Непроцессуальная информация и расследование преступлений. — М., 1991.— 173 с.

64. Безруков Н.Н. Компьютерная вирусология: справочное руководство. -Киев, 1991.

65. Безруков Н.Н. Компьютерные вирусы. — М., 1991. — 132 с.

66. Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. / Р.С. Белкин. М.: Норма, 2001.-240 с.

67. Белкин Р.С. Проблемы криминалистической тактики. Курс криминалистики в 3 томах. / Р.С. Белкин. М.: Юристъ, 1997. - Т.З. - 478 с.

68. Белкин Р.С. Собирание, исследование и оценка доказательств. — М., 1966.—295 с.

69. S3.Белкин Р.С. Эксперимент в следственной, судебной и экспертной практике. — М., 1964. — 223 с.

70. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского — М., 1996. — 182 с.

71. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. -метод, пособие. — Волгоград, 1998. — 72 с.

72. Винберг А.И. Теория доказательств в советском уголовном процессе: часть особенная. — М., 1967. — 218с.

73. Возгрин И.А. Общие положения методики расследования отдельных видов преступлений. —Л., 1976. — 165 с.

74. Выдря М.М. Вещественные доказательств в советском уголовном процессе. — М., 195 5. — 216с.

75. Гайкович В.Ю., Перишн Л.П. Безопасность электронных банковскихсистем — М, 1994. — 408 с.

76. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ-М.: МИФИ, 1997.-538 с.

77. Голубев В.В. Компьютеризация и Уголовное право» Законодательство, 1999 г., №8.

78. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений: Учебное пособие. М. :МИФИ, 1998. - 128 с.

79. Государственная система защиты информации. Система "Кобра". // Техническая документация Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем С. Петербург: 1995. - 70 с.

80. Громов Г. Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. — М.: Наука, 1985.0\.Грушо А. А. Тшюнина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996.

81. Гудков П.Б. Компьютерные преступления в сфере экономики. М., 1995. —72 с.

82. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.104 .Дворянкин С. В. Передний край обеспечения безопасности информации. Журнал «Каталог «Системы безопасности, Связи и Телекоммуникаций» № 1 (10)-2003.

83. Дымов B.C. Хакинг и фрикинг: Хитрости, трюки и секреты 2-е изд., дополненное и исправленное. - М.: Майор, 2001. - 176 с. - (Мой компьютер).

84. Еременко В.Т., Чистяков М.В. Теоретические основы создания и применения профилей протоколов архитектур безопасности: Монография / Подобщей редакцией Еременко В.Т. Екатеринбург: Уральский государственный технический университет, 2000.

85. Защита информации в базах данных // Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1992. № 2.

86. Защита информации в персональных ЭВМ. / Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. — М., 1993. — 192 с.

87. Защита программного обеспечения. / Под ред. Д. Гроувера. — М., 1992.—286 с.

88. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: Мир и семья-95, 1997.

89. Зима В.М., Молдавии А.А., Молдавии Н.А. Безопасность глобальных сетевых технологий. 2-е изд. - СПб.: БХВ - Петербург, 2003. - 368 с.

90. Информатика и право. Теория и практика буржуазных государств. — М.: 1988,—190 с.

91. Исаченко И.И., Кочетков Г.Б., Могшевский И.М. Наука и техника против человека. — М., 1985. — 134 с.

92. Инф. Сборник «ВС иностр. Государств» №6, 2001 г.

93. Касперский Е. Компьютерные вирусы в MS-DOS.— М., 1992.— 174с.

94. Климов И.А., Борисов ГЛ., Литваковский Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованиемкомпьютерной информации: Лекция. — М, 1998. — 26 с.

95. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: «Горячая линия - Телеком», 2002. - 176 с.121 .Козлов С.Б., Иванов Е.В. Предпринимательство и безопасность. М.: Универсум, 1991., с.234, С. 480.

96. Колдии В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике: Учеб. пособие. — М. 1985. — 132 с.

97. Колмогоров А.Н. Теория информации и теория алгоритмов. М.: Наука, 1987.

98. Комиссаров А.Ю. Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. — М., 1996.—40 с.

99. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. М., 1996. — 489 с.

100. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В. Наумова. — М., 1996. — 665 с.

101. Комментарий к Уголовному кодексу Российской Федерации. 2-е изд., изм. и доп. / Под ред. Генерального прокурора Российской Федерации, профессора Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. — М., 1998. — 832 с.

102. Комментарий у Уголовному кодексу Российской Федерации / Под ред. Ю. И. Скуратова В. М. Лебедева. 3-е изд., изм. И доп. - М.: 1999. - С.725.

103. Комментарий Федерального закона «Об информации, информатизации и защите информации». — М., 1996. — 92 с.

104. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. / В.Г. Олифер, Н.А. Олифер СПб.: Питер, 2003. - 864 с.

105. Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие / Под ред. Н. С. Полевого. — М., 1994. — 301 с.

106. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Науч.-практ. пособие. — М., 1998. — 288 с.

107. Кочетков Г.Б. Могущество и бессилие компьютера. —М., 1988.

108. Криминалистика /Под ред. Н.П. Яблокова-М.: Юрист, 2001.

109. Криминалистика и компьютерная преступность. — М., 1993. 156 с.

110. Криминалистика: Учебник / Отв. ред. Н. П. Яблоков. 2-е изд., перераб. и доп. - М.: Юрист, 1999. — 718с.

111. Криминалистика: Учебник /Под ред. Р. С. Белкина. М.: Юрид. лит.,1986.

112. Криминалистическая характеристика преступлений М.: «Щит-М»1998.

113. Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. М., 1997.

114. Крылов В. В. Информационные компьютерные преступления. — М.,1997.

115. Крылов В.В. Информационные компьютерные преступления. — М., 1997. —285 с.

116. Крылов В.В. Расследование преступлений в сфере информации.— М., 1998.—264 с.

117. Кульгин М. Технологии корпоративных сетей. Энциклопедия. -СПб.: Питер, 2000. 704 с.

118. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М., 1998. — 256 с.

119. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятиярешений. М.: Московский городской центр научно-технической информации, 1997.

120. Ларичев В.Д. Предупреждение и раскрытие преступлений и сфере кредитно-денежных отношений: Учеб. пособие. — М., 1993. 64 с.

121. Левин М. Как стать хакером: Самоучитель.-М.: Оверлей, 2001.- 320с.

122. Левин М. Руководство для хакеров: Книга вторая: Электронные корсары. М.: МиК, 2001. - 416 с.

123. Леонтьев Б.К. Хакеры, взломщики и другие информационные убийцы 2-е изд., дополненное и исправленное. - М.: Майор, 2001. - 192 с. -(Мой компьютер).

124. Лир М.Ю., Шананин М.Г. Некоторые вопросы информационной безопасности. Криминалистический семинар. Выпуск 1 /Отв. Редактор В. В. Новик. СПб., 1998.

125. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. N 1. С. 11.

126. Маслов А.Е. Тайна предварительного расследования (Правовые и криминалистические средства обеспечения) / Под ред. К.А. Панько, В.В. Трухачев. Воронеж Изд-во ВГУ, 2003. - 158 с.

127. Методы и средства обеспечения безопасности в сети Интернет. / Фоменков Г.В., Азаркин А.В., Любезпов Л .И., Ерхов Е.В. — М., 1998, — 112с.

128. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского государственного университета, 2002.-408 с.

129. Мещеряков В.А. Преступления в сфере компьютерной информации:правовой и криминалистический анализ. — Воронеж, 2001. — 176 с.

130. Мещеряков В. А. Словарь компьютерного жаргона. Воронеж, 1999. — 120 с.

131. Милославскся Н.Г. Уязвимость и методы защиты глобальной сети INTERNET. — М., 1997. — 42 с.161 .Минаев В.А. Перспективы развития IT-security в России. Журнал «Каталог «Системы безопасности, Связи и Телекоммуникаций» № 1 (10) -2003. С. 214.

132. Научно-практический комментарий к Уголовному кодексу Российской Федерации: В 2 т. — Н. Новгород, 1996.

133. Национальный кодекс деятельности в области информатики и телекоммуникаций // PC Week 1996. № 29,30.

134. Новое уголовное право России: Особенная часть: Учебное пособие. М., 1996. С.273.

135. Образцов В.А. Криминалистическая классификация преступлений. — Красноярск, 1988.

136. Ожегов С.И. Словарь русского языка. М., 1981.

137. Оперативно-розыскная деятельность: Учебник. / Под ред. К.К. Горяинова, B.C. Овчинского, АЛО. Шумилова. -М, 2002. С. 599.

138. Оперативно-розыскная деятельность: Учебник. 2-е изд., доп и перераб. / Под ред. К.К. Горяинова, B.C. Овчинского, Г.К. Синилова, АЛО. Шумилова. М.: 2004. - С. 647.

139. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. В.А. Минаева и С.В. Скрыль

140. Воронеж: Воронежский институт МВД России, 2001. 464 с.

141. Основы управления в органах внутренних дел. / Под ред. А.П. Коренева. М.: Щит-М, 1996. - 343 с.

142. Пантелеев И.Ф., Селиванов НА. Криминалистика: Учебник. — М., 1993. —591 с.

143. Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Фин. и стат., 1991., с. 109-110, 357, С. 536

144. Парфенов В.И. Защита информации: Словарь. Воронеж: НП РЦИБ «Факел», 2003.-292 с.

145. Мб. Петелин Б.Я. Установление мотива и цели преступления. — М., 1978.—84 е.—536 с.

146. Полевой Н.С. и др. Правовая информатика и кибернетика: Учебник. М.: Юрид. лит., 1993.

147. Полевой Н.С. Криминалистическая кибернетика. — 2-е изд. — М., 1989. —328 с.

148. Полевой Н.С., Шляхов А.Р. Основы правовой кибернетики. — М., 1977.— 154 с.

149. Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. — М., 1995.

150. Применение интеллектуальных карточек для шифрования данных и формирования электронных подписей // Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1991. № 12.

151. Птицын А.Г. Использование оперативно-розыскной информации на предварительном следствии. Лекция. Киев. 1977.

152. Раздел криминалистической техники. Ищенко Е. П., Торопков А.А. Криминалистика: Учебник. Изд. 2-е, испр. и доп. / Под ред. Е.П. Ищенко М. 2005 г.

153. Расследование неправомерного доступа к компьютерной информации. Учебное пособие. Изд-е второе, дополненное и переработанное / Под ред. д.ю.н. проф. Н.Г. Шурухнова. — М.: Московский университет МВД1. России, 2004, —352 с.

154. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. — М., 1993. — 248 с.

155. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. — М., 1991. — 107 с.

156. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. — М., 2001. — 416 с.

157. Руководство для следователей / Под ред. Н.А. Селиванова, В.А. Снеткова. — М., 1998. — 732 с.

158. Румянцев О. Г., Додонов В.Н. Юридический энциклопедический словарь, М, "ИНФРА-М", 1997 г.

159. Симаков В.В., Балакирев С.В. Многоканальный цифровой комплекс регистрации и обработки аудиоинформации // В сб.: Информатизация правоохранительных систем. М.: Академия МВД России, 1996.

160. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIBHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.

161. Словарь по кибернетике / Под ред. B.C. Михалевича. Киев: Гл. ред. УСЭ им М.П. Бажаиа, 1989. - 751 с.

162. Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. СПб.: БХВ-Петербург; Арлит, 2002. - 496 с.

163. Соколов А.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. М.: ООО «Фирма «Издательство ACT»»; СПб: ООО «Издательство «Полигон»», 2000. - 272 с.

164. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. - 562 с. (Серия «Администрирование и защита»)

165. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин ВВ., Сидоров

166. В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992.

167. СтенгД., Мун С. Секреты безопасности сетей. — Киев, 1996.— 502с.

168. Суханов Е.А. Право и информатика. — М., 1990. — 144 с.

169. Тати Э. Безопасность компьютера / Пер. с англ. — Минск, 1997. —201 с.

170. Телекоммуникационные системы и сети: Учебное пособие В 3 томах. Том 1 Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов - М.: Горячая линия - Телеком, 2003. - 647 с.

171. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. — М.: Радио и связь, 2000. — 468 с.

172. Теория и практика обеспечения информационной безопасности. / Под ред. Зегжды П. Д.-М.: Яхтсмен, 1996.

173. Теория оперативно-розыскной деятельности: Учебник / Под ред. К.К. Горяинова, B.C. Овчинского, Г.К. Синилова. М.: ИНФРА-М, 2006. С. 621.

174. Технологии в преступном мире: Компьютерные телекоммуникационные технологии (Энциклопедия преступлений и катастроф) / Автор-составитель В.Н. Соколов. — Минск, 1998. — 512с.

175. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. — М., 2000. — 95 с.

176. Уголовное право в вопросах и ответах: Учебное пособие / Г. Н. Борзенков, В. С. Комиссаров, Н. Ф. Кузнецова, И. М. Тяжкова; Отв. Ред. В. С. Комиссаров. М.: ТК Велби, 2003.

177. Уголовное право. Часть общая. (Словарь-справочник основных понятий). Рязань: РИ права и экономики МВД России, 1998.

178. Уголовный процесс: Учебник для вузов / Под общей редакциейпроф. П.А. Лупинской. — М., 1995.

179. Урсул А. Д. Отражение и информация. — М., 1973. — 213 с.

180. Ухлинов Л. М. Управление безопасностью информации в автоматизированных системах. / М.: МИФИ, 1996.

181. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993 175 с.

182. Фатьянов А.А. Административно-правовое регулирование защиты государственной тайны в органах внутренних дел. М.: Академия МВД России. 1997.

183. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М.: Издательская группа «Юрист», 2001.-412с.

184. Фатьянов А.А. Тайна и право: Монография-М.: МИФИ, 1998.

185. Федеральный закон «Об оперативно-розыскной деятельности»: Научно-практический комментарий / Под ред. А. Е. Чечетина. 8-е изд., перераб. И доп. - Барнаул: БЮИ МВД России, 2002.

186. Физическая защита информационных систем от террористов (перспективные решения компании LAMPERTZ) Журнал «Каталог «Системы безопасности, Связи и Телекоммуникаций» № 1 (10) — 2003.

187. Фоменков Г.В., Азаркин А.В., Любезное Л.И., Ерхов Е.В. Методы и средства обеспечения безопасности в сети Интернет. — М., 1998, — 112с.

188. Фролов А.В. и др. Компьютер IBM PC/AT, MS-DOS и Windows: Вопросы и ответы. — М., 1994.

189. Черкасов В.Л. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М.: 1994.

190. Черри К. Человек и информация. Пер. с англ. М.: Связь, 1972.

191. ЧириллоД. Защита от хакеров Санкт-Петербург: издательский дом «Питер», 2002.

192. Шеннон К. Математическая теория связи // Работы по теории информации и кибернетике. М.: ИЛ, 1963.

193. Шураков В.В. Обеспечение сохранности информации в системах обработки данных: Учеб. пособие. — М., 1985.

194. Щербаков А.К. Разрушающие программные воздействия. — М., 1993.- 64 с.

195. Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. — М., 1990.

196. Ярочкин В. И. Безопасность информационных систем. М.: «Ось-89», 1996.-С. 320.

197. Application Portability Profile (АРР). The U.S. Government Open Systems Environment Profile Version 3.0. NIST Special Publication 500-XXX, 1995.

198. Castano S., Fugini M., Martella G., Samarati P. Database Security. -Addison-Wesley, 1995.

199. Denning, D. E. (1987). An intrusion detection model. IEEE Transactions on Software Engineering, SE-13.

200. Frank. J. (1994). Artificial intelligence and intrusion detection: Current and future direc-tions. In Proceedings of the National 17th Computer Security Conference.

201. Reiter M.K. High-confidence distributed systems // IEEE Internet Comput № 6, 1999, pp. 52-55.

202. Hartley R. V. Transmission of Information//Bell System Technical Journal. 1928. - №7(3),- P.535-563.

203. ISO/IEC TR 10000-1:1995(final text, June 1995), Information technology Framework and taxonomy of International Standardized Profiles - Part 1: General Principles and Documentation Framework.

204. ISO 7498:1984, Information processing systems Open Systems Interconnection - Basic Reference Model ITU-T Rec.X.200 (1994).

205. Mukherjee, В., Heberlein, L. Т., and Levitt, K. N. (1994). Network intrusion detection. IEEE Network.1. Материалы конференций

206. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень НЦБ Интерпола в Российской Федерации.— 1995. —№ 14.

207. Минаев В.А., Скрыль С.В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002.- С. 18-24.

208. Петренко С. Защищенная виртуальная сеть. // Мир Internet, № 1-2,2001.

209. Мишин Д.С. О создании системы электронного документооборота в и защите информации в компьютерных системах. // «Наука и практика» Выпуск 2 (7). О.: ОрЮИ МВД России, 2002. - С. 64 - 68.

210. Мишин Д.С. О необходимости защиты информации в компьютерных системах ГИБДД. // «Правовое обеспечение информатизации в ОВД» Сборник научных статей. О.: ОрЮИ МВД России, 2004. - С. 25 - 31.

211. Основные тенденции обеспечения информационной безопасности информационно-телекоммуникационных систем органов внутренних дел / Заряев А.В., Ильин А.А., Минаев В.А., Скрыль С.В., Потанин В.Е.

212. Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 96-98.

213. Материалы судебной практики:

214. Уголовное дело № 010317. По материалам суда г. Вологда.

215. Уголовное дело № 9010076. По материалам следственного отдела ГРОВД г.Уфы.

216. Уголовное дело № 1010005. По материалам следственного отдела ГРОВД г.Бирска республики Башкорстан

217. Уголовное дело № 99123371. По материалам следственного отдела ГРОВД г.Воронежа.

218. Уголовное дело № 1010056. По материалам следственного отдела ГРОВД г. Уфы.

219. Уголовное дело № 1 -7849. По материалам следственного отдела ГРОВД г. Мурманска.

220. Уголовное дело № 176709. По материалам следственного отдела ГРОВД г. Екатеринбурга.

221. Уголовное дело № 444800. По материалам следственного отдела ГРОВД г. Шадринска.

222. Уголовное дело № 7692, Архив Сосновского районного суда Нижегородской области.

223. Уголовное дело № 83668. Архив прокуратуры республики Адыгея.

224. Уголовное дело № 37298. Архив Курчатовского городского суда Курской области.

225. Информационные Интернет-сайты:

226. Научно-информационного сайта http://www.cyberpol.ru/

227. Персональные данные сотрудников правоохранительных органов, участвовавших в анкетировании в интересах диссертационного исследованияп/п Фамилия, имя, отчество Подразделение, должность, специальное звание

228. Бирюков Александр Алексеевич Старший инспектор ЛРР ОБОКСМ при УВД Орловской области, лейтенант милиции

229. Соломатин Владимир Валерьевич Оперуполномоченный УР Северного РОВД г. Орла, лейтенант милиции

230. Швецов Андрей Анатольевич Старший инспектор ПВС Троснянского РОВД, капитан внутренней службы

231. Овсянников Александр Викторович Оперуполномоченный ОУР ГРОВД Мценского района Орловской области, старший лейтенант милиции

232. Конюхов Игорь Анатольевич Старший инспектор по розыску ГИБДД ОВД Сухинического района Калужской области, капитан милиции

233. Гунько Елена Алексеевна Дознаватель ОВД Ленинского округа г. Калуги, лейтенант милиции

234. Кирилычива Светлана Владимировна Старший следователь СО при ОВД г. Буя Костромской области, майор юстиции

235. Лычаный Игорь Витальевич Заместитель начальника ОУР РОВД Северного района г. Орла, майор милиции

236. Проскурин Николай Владимирович Оперуполномоченный ОУР Покровского РОВД УВД Орловской области, лейтенант милиции

237. Логвинов Алексей Леонидович Оперуполномоченный ОУР Заводского РОВД г. Орла, лейтенант милиции

238. Волуйков Роман Владимирович Оперуполномоченный ОУР Железнодорожного РОВД г. Орла, лейтенант милиции

239. Катыкин Сергей Иванович Оперуполномоченный ОРЧ КМ при УВД Орловской области, лейтенант милиции

240. Колодизенко Дмитрий Александрович Оперуполномоченный ОУР КМ Орловского РОВД г. Орла, лейтенант милиции

241. Косенков Денис Александрович Оперуполномоченный ОУР КМ Орловского РОВД г. Орла, капитан милиции

242. Кулемин Роман Сергеевич Следователь СГ Сосковского РОВД Орловской области, лейтенант милиции

243. Филатов Валерий Сергеевич Оперуполномоченный ОУР Мценского ГРОВД Орловской области, капитан милиции

244. Смоляков Андрей Иванович Дознаватель Кромского РОВД Орловской области, старший лейтенант милиции

245. Борнякова Людмила Геннадьевна Следователь СО при Железнодорожном РОВД г. Орла, лейтенант юстиции

246. Макаров Павел Алексеевич Ст.оперуполномоченный ОРЧ УНП УВД Орловской области, капитан милиции

247. Алтынов Сергей Николаевич Ст. инспектор ЛРР Дмитровского РОВД Орловской области, капитан милиции

248. Бухтияров Дмитрий Владимирович Оперуполномоченный ОУР Железнодорожного РОВД г. Орла, старший лейтенант милиции

249. Борисенко Сергей Викторович Старший инспектор группы ООПиБ ЛОВД на ст. Липецк, капитан милиции

250. Черемисин Сергей Иванович Оперуполномоченный ОРО ЛОВД на ст. Тамбов, лейтенант милиции

251. Дрюпин Олег Анатольевич Инспектор по розыску БДПС ГИБДД УВД г. Сыктывкара Республика Коми, капитан милиции

252. Зуев Вячеслав Анатольевич Старший оперуполномоченный по раскрытию тяжких преступлений против личности ОУР КМ УВД Чукотского АО, капитан милиции

253. Родичкин Евгений Михайлович Оперуполномоченный ОБППГ ЛОВД на ст. Орел, лейтенант милиции

254. Клижниченко Алексей Александрович Инспектор по исполнению административного законодательства ОГИБДД МВД Республики Алтай, лейтенант милиции

255. Ходеев Владимир Николаевич Зам. начальника отдела дорожной инспекции и организации движения УВД Курской области, майор милиции

256. Печников Геннадий Иванович Начальник отделения ОД и ДН отдела ГИБДД г. Рыбинска Ярославской области, майор милиции

257. Кузнецов Александр Павлович Зам. начальника отдела ДИ и ОД УГИБДД Свердловской области, г. Екатеринбург, подполковник милиции

258. Форма анкеты опроса сотрудников информационных центров правоохранительных органов по вопросам выявления противоправных действий в отношении информации криминалистических учетов

259. Вопрос 1. Считаете ли Вы эффективными организационные меры защиты информации криминалистических учетов ОВД.1. Да1. Нет1. Затрудняюсь ответить

260. Вопрос 2. Считаете ли Вы эффективными программно-технические меры защиты информации криминалистических учетов ОВД.1. Да1. Нет1. Затрудняюсь ответить

261. Вопрос 3. Считаете ли Вы эффективными правовые меры защиты информации криминалистических учетов ОВД.1. Да1. Нет1. Затрудняюсь ответить

262. Вопрос 4. Какие угрозы безопасности информации криминалистических учетов, на Ваш взгляд, наиболее вероятны?1. Естественные1. Искусственные

263. Вопрос 5. Какой вид неправомерных действий чаще всего происходит при неправомерном доступе к компьютерной информации криминалистических учетов ОВД?1. Ознакомление1. Блокирование1. Модификация

264. Вопрос 6. Откуда на Ваш взгляд наиболее вероятно осуществление несанкционированного доступа к информации криминалистических учетов ОВД?1. Системный уровень1. Сетевой уровень

265. Вопрос 7. Оцените целесообразность внедрения специализированного программного обеспечения обнаруживающего наличие несанкционированного доступа к информации криминалистических учетов ОВД.1. Высокая1. Низкая1. Затрудняюсь ответить

266. Вопрос 8. Какой из методов обнаружения следов несанкционированного доступа к компьютерной информации криминалистических учетов ОВД наиболее удобен?1. Журнал регистрации

267. Профили пользователей ♦♦♦ Сигнатура атак

268. Результаты анкетирования сотрудников правоохранительных органов по вопросам выявления противоправныхдействии в отношении информации криминалистических учетовп/п Вопросы Варианты ответов Категория анкетируемых сотрудников

269. Руководители подразделений Старшие инспектора и инспектора Оперуполномоченные Следователи и дознаватели1. К-во % К-во % К-во % К-во1 2 3 4 5 6 7 8 9 10 11

270. Вопрос 1. Считаете ли Вы эф- Да 100% 4 57% 4 80% 12 40% 2фективными организационные меры защиты информации криминалистических учетов ОВД. Нет 43% 3 60% 3

271. Затрудняюсь ответить 20% 3

272. Вопрос 2. Считаете ли Вы эффективными программно-технические меры защиты информации криминалистических учетов ОВД. Да 100% 4 57% 4 33% 5 40% 21. Нет 47% 7 60% 3

273. Затрудняюсь ответить 43% 3 20% 3

274. Вопрос 3. Считаете ли Вы эф- Да 75% 3 29% 7% 1 40% 2фективными правовые меры защиты информации криминалистических учетов ОВД. Нет 43% 3 53% 8 40% 9

275. Затрудняюсь ответить 25% 1 28% 2 40% 6 20% 1

276. Вопрос 4. Какие угрозы безопасности информации криминалистических учетов, на Ваш взгляд, наиболее вероятны? Естественные 50% 2 29% 2 40% 6

277. Искусственные 50% 2 71% 5 60% 9 100% 51 2 3 4 5 6 7 8 9 10 11

278. Вопрос 5. Какой вид неправомерных действий чаще всего происходит при неправомерном доступе к компьютерной информации криминалистических учетов ОВД? Ознакомление 75% 3 71% 5 27% 4 60% 31. Блокирование 33% 5

279. Модификация 25% 1 29% 2 40% 6 40% 2

280. Вопрос 6. Откуда на Ваш взгляд наиболее вероятно осуществление несанкционированного доступа к информации криминалистических учетов ОВД? Системный уровень 25% 1 100% 7 100% 15 40% 2

281. Сетевой уровень 75% 3 60% 3

282. Вопрос 7. Оцените целесообразность внедрения специализированного программного обеспечения обнаруживающего наличие несанкционированного доступа к информации криминалистических учетов ОВД. Высокая 100% 4 72% 5 46% 7 100% 51. Низкая 27% 4

283. Затрудняюсь ответить 28% 2 27% 4

284. Вопрос 8. Какой из методов обнаружения следов несанкционированного доступа к компьютерной информации криминалистических учетов ОВД наиболее удобен? Журнал регистрации 75% 3 15% 1 74% 11 40% о

285. Профили пользователей 25% 1 57% 4 13% 2 20% 1

286. Сигнатура атак 28% 2 13% 40% 2