автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел

кандидата юридических наук
Потанина, Ирина Витальевна
город
Воронеж
год
2005
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел»

Автореферат диссертации по теме "Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел"

На правах рукописи

ПОТАНИНА Ирина Витальевна

ОСОБЕННОСТИ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПНЫМ ПОСЯГАТЕЛЬСТВАМ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ

Специальность: 05.13.19 - Методы и системы защиты информации,

информационная безопасность (юридические науки)

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата юридических наук

Воронеж - 2005

Работа выполнена на кафедре криминалистики Воронежского института МВД России

Научный руководитель: Заслуженный деятель науки

Российской Федерации,

доктор юридических наук, профессор

Баев Олег Яковлевич

Официальные оппоненты: доктор юридических наук, старший научный сотрудник Мещеряков Владимир Алексеевич

кандидат юридических наук Дворянкин Олег Александрович

Ведущая организация: Московский инженерно-физический институт

Защита диссертации состоится «S» 6СЛй£Л% 2005 года в 00 час, в ауд. № на заседании диссертационного совета К 203.004.01 по присуждению ученой степени кандидата юридических наук Воронежского института МВД России по адресу: 394065, г. Воронеж, пр. Патриотов, 53.

С диссертацией можно ознакомиться в библиотеке Воронежского института МВД России.

Автореферат разослан

(государственный университет)

Ученый секретарь

диссертационного совета

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. В связи с широким проникновением во все сферы человеческой деятельности современных информационных технологий назрела острая необходимость не только в научном осмыслении последствий их создания и практического использования, но и в содержательном анализе проблем, возникающих в сфере информатизации общества.

Это в значительной степени относится к информационной деятельности органов внутренних дел, практически полностью компьютеризированной.

Несовершенство организационно-правового регулирования информационных правоотношений, недостатки методического и кадрового обеспечения этой сферы в органах внутренних дел приводят к тому, что информация, циркулирующая в системе МВД Российской Федерации и предназначенная для ограниченного круга пользователей, становится объектом противоправных посягательств со стороны криминальных кругов.

Этому способствуют следующие факторы:

- многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;

- отсутствие адекватного механизма его предотвращения, выявления и пресечения;

- рост организованности современной преступности, повышение ее криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса.

Неудивительно, что внимание криминала привлекли возможности высоких технологий, в особенности предоставляемые компьютерной техникой, что привело к значительному росту малоизвестного прежде вида преступлений - преступлений в сфере компьютерной информации.

Рассматривая вопросы выявления и предупреждения компьютерных преступлений как одного из важных элементов информационной безопасности применительно к правоохранительной системе, нельзя не отметить, что информационное обеспечение органов внутренних дел относится к числу наиболее важных элементов и предпосылок процесса управления, без которых он просто не может осуществляться. Дальнейшее развитие компьютерных технологий в деятельности ОВД и переход ее на сетевую платформу делает компьютерные сети ОВД потенциально уязвимыми для противоправных посягательств.

В этой связи особую важность приобретает задача исследования особенностей организационно-правовой защиты информации в компьютерных сетях органов внутренних дел с целью выявления и предупреждения противоправных действий в отношении их информационных ресурсов,

Таким образом, недостаточная изученность и теоретическая проработка организационно-правовых проблем, связанных с противодействием преступным посягательствам на компьютерную информацию органов внутренних дел, а также недостаточный уровень проработки этого направления их деятельности предопределили выбор темы диссертационного исследования. Проведенный автором анализ результатов научных исследований позволяет констатировать, что проблемы организационно-правового обеспечения информационной безопасности органов внутренних дел и ее компонентов являются актуальными для юридической науки и практики и требуют дальнейшего развития. Имеющееся значительное количество публикаций по проблемам правового регулирования отношений в сфере информационной безопасности в основном затрагивают вопросы формирования института тайны.

Большой вклад в развитие данного направления внесли отечественные ученые-юристы: А.Б. Агапов, О.Я. Баев, Ю.М. Батурин, В.И. Булавин, В.Б. Вехов, СА Волков, Ю.В. Гаврилин, И.Н. Глебов, Г.В. Грачев, Г.В. Емельянов, А.М. Жодзишский, А.В. Касаткин, ВА Копылов, В.В. Крылов, В.Н. Лопатин, ВА Мещеряков, Н.С. Полевой, А.С. Прудников, В.Ю. Рогозин, В.В. Селиванов, АА. Стрельцов, БХ. Талеубекова, АА. Фатьянов, АА Шиверский, Н.И. Шумилов и другие.

Вопросы же организационно-правового регулирования обеспечения информационной безопасности в органах внутренних дел и, в частности, в их компьютерных сетях не нашли должного отражения ни в научных исследованиях, ни в практической деятельности.

Объект и предмет исследования. Объектом исследования являются действующая и формирующаяся системы правовых отношений, сложившиеся в сфере информационной безопасности органов внутренних дел. Предметом исследования является выявление закономерностей деятельности по предупреждению, выявлению и расследованию преступлений в компьютерных сетях органов внутренних дел.

Эмпирическую базу исследования составили опубликованная судебная практика с 1999 по 2004 гг. и ряд уголовных дел, рассмотренных судами Воронежской, Белгородской, Липецкой и Курской областей за этот же период". По специально разработанной анкете проведен опрос 103 сотрудников МВД, позволивший выяснить их мнение по узловым проблемам исследуемой темы.

Целью исследования явилось изучение организационных особенностей выявления и предупреждения преступных посягательств на компьютерную информацию органов внутренних дел и выработка научно обосно-

* Однако, количество их не явилось репрезентативным, и потому полученная в результате их изучения информация использована лишь для иллюстрации отдельных положений работы.

ванных предложений и рекомендаций по их обеспечению и совершенствованию.

В соответствии с поставленной целью определен круг взаимосвязанных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования.

Такими задачами являются:

1. Анализ информационного обеспечения органов внутренних дел.

2. Анализ информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации.

3. Анализ системы организационно-правового обеспечения безопасности информационной деятельности органов внутренних дел.

4. Разработка методических рекомендаций по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.

Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания: формально-юридический, сравнительно-правовой и др. Исследование, проведенное на стыке ряда научных дисциплин, потребовало использования научной литературы в области философии, логики, криминологии, информационной безопасности, уголовно-правовых наук, криминалистики, судебной компьютерно-технической экспертизы и других наук, что во многом предопределило его комплексный характер.

Научная новизна исследования состоит в том, что автором проведено одно из первых монографических исследований противодействия преступным посягательствам на компьютерную информацию органов внутренних дел.

Проблемы расследования компьютерных преступлений в целом рассматривались в работах А.Б. Агапова, В.Б. Вехова, Ю.М. Батурина, B.C. Горбатова, А.В. Касаткина, В.В. Крылова, В.А. Мещерякова, В.А. Минаева, В.Ю. Рогозина, Е.Р. Российской, Н.С. Полевого, В.Н. Черкасова и др., однако, несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них вопросы методики выявления и предупреждения преступлений в сфере компьютерной информации в информационных системах органов внутренних дел как основные не рассматривались.

Автором предложена криминалистическая характеристика преступных посягательств на компьютерную информацию органов внутренних дел, представлены данные об информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации, разработаны методические рекомендации по органи-'Зации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.

Таким образом, диссертация содержит ряд научно-теоретических положений, практических рекомендаций, характеризующихся определенной научной новизной.

Основные выводы и положения, выносимые на защиту:

1. Результаты анализа информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации.

2. Результаты анализа системы организационно-правового обеспечения безопасности информационной деятельности органов внутренних дел как методического обеспечения противодействия несанкционированному доступу к информации в компьютерных сетях органов внутренних дел.

3. Методические рекомендации по особенностям выявления и предупреждения неправомерного доступа к компьютерной информации в компьютерных сетях органов внутренних дел.

4. Методические рекомендации по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.

Теоретическая и практическая значимость исследования. Выработанные в ходе диссертационного исследования предложения и рекомендации могут быть использованы не только для повышения эффективности противодействия несанкционированному доступу к компьютерным сетям органов внутренних дел, но и:

• для повышения эффективности деятельности органов внутренних дел по обеспечению информационной безопасности;

• для совершенствования подготовки специалистов в системе высшего профессионального образования, повышения квалификации специалистов в области комплексной защиты информации и правового регулирования информационной безопасности в интересах различных министерств и ведомств на основе разработки вариантов учебно-методического обеспечения;

• для повышения качества расследования преступлений в сфере неправомерного доступа к компьютерной информации;

• в научно-исследовательской работе по проблемам борьбы с новыми видами преступлений в сфере информационной безопасности;

• в преподавании учебных дисциплин «Криминалистика», «Прокурорский надзор», «Организационно-правовые и процессуальные особенности расследования преступлений в сфере информационной безопасности».

Апробация результатов исследования и публикации. Основные результаты диссертационного исследования нашли отражение в 10 опубликованных автором работах (одно учебное пособие, 4 статьи и 5 материалов конференций). Основные положения и базовые концептуальные соображения докладывались и обсуждались на Ш Всероссийской научно-

практической конференции «Охрана - 99» (г. Воронеж, 1999 г.), IV Всероссийской научно-практической конференции «Охрана и безопасность -2001» (г. Воронеж, 2001 г.), Межрегиональной научно-практической конференции «Информация и безопасность» (г. Воронеж, 2002 г.), Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2003 г.), V Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2003» (г. Воронеж, 2003 г.).

Результаты исследования внедрены в учебный процесс Московского университета и Воронежского института МВД России, а также в практическую деятельность подразделений ГУВД Воронежской области.

Структура диссертации обусловлена логикой проведенного исследования и состоит из введения, двух глав (семи параграфов), заключения, списка используемой литературы, приложения, в свою очередь состоящего из схемы структуры и путей решения проблемы формирования организационно-правовых основ противодействия несанкционированному доступу к информации в компьютерных сетях органов внутренних дел и обобщенных результатов опроса правоприменителей.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, рассматривается степень ее разработанности, определяются объект и предмет исследования, его цель и задачи, методологическая и теоретическая база, формулируются основные положения, выносимые на защиту, раскрывается научная новизна, достоверность, теоретическая и практическая значимость, апробация и внедрение результатов проведенного исследования.

В первой главе «Информационная деятельность органов внутренних дел как объект противоправных действий» исследованы информация и ее свойства, развитие и совершенствование информационного обеспечения органов внутренних дел, сферы применения информационных систем, их использования на всех стадиях правоохранительной деятельности, интеграции систем в компьютерные системы и обеспечения их взаимодействия с информационными системами других государственных органов.

В первом параграфе дается объяснение информации как феномена. При этом используется несколько точек зрения. Вместе с тем, попытка выявления наиболее характерных свойств информации привела к двум принципиальным положениям в трактовке ее понятия:

во-первых, информацию следует рассматривать как результат обмена сведениями между человеком и человеком, между человеком и автоматом, автоматом и автоматом, а также обмен сигналами в животном и растительном мире;

во-вторых, существует количественная мера измерения информации.

С философской точки зрения, видимо, можно говорить об информации как об абстрактной субстанции, существующей сама по себе. Однако с позиций практики ее хранение, обработка, переработка и передача без материального носителя невозможны. Информация как объект права является копируемой (тиражируемой) за счет материального носителя.

С правовой точки зрения «информация» - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Понятие информации тесно связано с понятием информатизации -одного из проявлений научно-технического прогресса, состоящего в объективном усилении роли достоверного, исчерпывающего и определяющего знания во всех видах человеческой деятельности. В своей основе информатизация предопределяется исчерпанием возможностей экстенсивного развития производственной сферы, осознанием ограниченности естественных ресурсов среды человеческого обитания, проявлением так называемых глобальных проблем, стоящих перед человечеством в целом и требующих осознания его единства на основе нового социально-политического мышления.

Научно-техническая революция привела к серьезным изменениям в развитии общества, в ходе которых возникли, взрывообразно накапливались и использовались информационные ресурсы, коренным образом отличающиеся от природных, сырьевых, энергетических и других ресурсов, традиционно потребляемых человечеством в ходе своего исторического развития.

Во втором параграфе рассматривается проблема информационного обеспечения органов внутренних дел. Информационная система органов внутренних дел является одной из самых разветвленных систем такого рода, охватывающей всю территорию страны.

В процессе своей деятельности органы внутренних дел получают огромное количество самой разнообразной информации, среди которой значительную долю составляют сведения оперативного характера, то есть сведения об обстановке на обслуживаемой территории, сведения о готовящихся и совершенных преступлениях и административных правонарушениях, сведения о событиях и фактах, могущих оказать влияние на состояние общественного порядка и обеспечение общественной безопасности.

Система информационного обеспечения деятельности органов внутренних дел включает в себя методические, информационные, организационно-правовые и программно-технические решения, выработанные на основе системного подхода. Реализация этих решений предполагает:

а) систематизацию информационных потоков и автоматизацию процессов их обработки на базе компьютерных сетей регионального и центрального уровней;

б) создание многоуровневой системы интегрированных банков данных оперативно-розыскного, справочного и иного назначения, концентрирующих сведения общего пользования, а также специализированных тер-риториально-распределенных автоматизированных систем;

в) нормативное регулирование, сервисное обслуживание функционирования системы и подготовка кадров;

г) минимизация числа информационно значимых характеристик объектов учета при обеспечении их достоверности.

Развитие и совершенствование информационного обеспечения органов внутренних дел требует расширения сферы применения систем информатики, их использования на всех стадиях правоохранительной деятельности, интеграции систем в информационно-вычислительные сети и обеспечения их взаимодействия с системами других государственных органов

Порядок допуска к информации органов внутренних дел законодательно не определен, и, следовательно, наиболее оптимально приблизить организацию защиты сведений, составляющих служебную тайну, к уровню защиты государственной тайны, в тех случаях, когда это возможно. Формирование института служебной тайны является позитивным шагом и служит дальнейшему укреплению демократического правопорядка.

Следует заметить, что совершенствование процессов передачи и обработки информации в органах внутренних дел неизбежно порождает совершенствование преступных посягательств на сведения, находящиеся в их компьютерных системах.

В третьем параграфе исследуются современные взгляды на проблему квалификации преступных посягательств на компьютерную информацию органов внутренних дел.

Создание, преобразование и потребление информации в органах внутренних дел, особенно в условиях современных систем связи и телекоммуникации, привело к возникновению проблемы обеспечения информационной безопасности как совокупности мероприятий по обнаружению и защите от угроз хищения, модификации и удаления информации.

Следует отметить, что если технические аспекты решения данной проблемы проработаны в достаточной степени, то организационно-правовые аспекты практически не прорабатывались. К настоящему времени правовая база проблемы информационной безопасности представлена рядом Федеральных законов (О правовой охране программ для ЭВМ и баз данных 1992 года, Об информации, информатизации и защите информации 1995 года), главой 28 Уголовного кодекса Российской Федерации Преступления в сфере компьютерной информации, а также рядом нормативных документов МВД России

Существует проблема квалификации преступлений в сфере компьютерной информации, основное содержание которой составляет трактовка

понятия непосредственного объекта компьютерного преступления. При этом выделяются две основные точки зрения:

согласно первой - объектом компьютерного преступления является информация как отдельные документы и массивы документов в информационных системах и базах данных;

согласно второй - объектом компьютерного преступления считаются данные, содержащиеся в компьютере.

В четвертом параграфе рассматривается система организационно-правового обеспечения информационной безопасности органов внутренних дел.

Основными задачами системы обеспечения информационной безопасности органов внутренних дел являются:

-выявление и прогнозирование возможных дестабилизирующих факторов и информационных угроз интересам общества;

- осуществление комплекса оперативных и долговременных мер по предупреждению преступлений в информационной сфере и устранению соответствующих дестабилизирующих факторов;

- создание и поддержание в готовности сил и средств обеспечения информационной безопасности ОВД и другие функции.

Структура системы организационно-правового - обеспечения информационной безопасности органов внутренних дел представлена на рис. 1.

Во второй главе «Выявление и предупреждение преступных посягательств на компьютерную информацию органов внутренних дел» автор рассматривает особенности выявления и предупреждения преступных посягательств на информацию в компьютерных системах органов внутренних дел, а также особенности производства отдельных следственных действий при расследовании подобного рода преступных деяний.

В первом параграфе рассматриваются специфические особенности криминалистической характеристики преступных посягательств на информацию в компьютерных системах органов внутренних дел.

Местом совершения преступления, связанного с несанкционированным доступом к информации, является ряд помещений одного или нескольких подразделений ОВД, где функционируют элементы компьютерной сети и хранится информация. Оно может представлять собой ряд помещений, причем необязательно в одном здании и на одной территории.

Другая особенность заключается в том, что несанкционированное проникновение в компьютерную сеть возможно с использованием современных технических средств удаленного доступа, когда не требуется присутствие правонарушителя на месте обнаружения такого преступления -там, где находятся информационные ресурсы, представляющие для него интерес.

Рис. 1.

В этом случае местом совершения преступления может быть:

а) место непосредственной обработки и постоянного хранения информации, ставшей предметом преступного посягательства;

б) место непосредственного использования технических средств для неправомерного доступа к компьютерной информации, находящейся в другом отдаленном Месте;

в) место хранения информации на машинных носителях, находящихся в других местах;

г) место непосредственного использования результатов неправомерного доступа к компьютерной информации.

Время совершения преступления. Неправомерный доступ к информации в компьютерных сетях ОВД может совершаться в любой период работы компьютеров и не ограничивается каким-то определенным отрезком времени, поскольку элементы компьютерной сети в подразделениях ОВД функционируют круглосуточно. Следует иметь в виду, что несанкционированный доступ обычно совершается в течение очень короткого времени, исчисляемого минутами и даже секундами.

Предметом несанкционированного доступа являются как информационные ресурсы компьютерных сетей ОВД, осуществляющие обработку служебных документов, так и программные и аппаратные средства защиты информации.

Последствия преступления. В ст. 272 УК РФ дается перечень последствий такого преступления. К ним относятся: модификация, уничтожение, блокирование или копирование информации либо нарушение работы ЭВМ, системы ЭВМ или их сети.

Объекты преступления. Наиболее вероятными объектами неправомерного доступа к информации в системе МВД обычно становятся компьютерные сети органов и служб МВД различных уровней управления.

Способы совершения преступления. В результате анализа возможностей несанкционированного доступа к информации в компьютерных сетях органов внутренних дел автором установлено несколько разновидностей способов неправомерного доступа к информации компьютерных сетей данного типа, из которых можно выделить наиболее возможные.

Первый способ - непосредственное использование именно того компьютера, который автономно хранит и обрабатывает информацию, интересующую правонарушителя. Воспользоваться компьютером он может как тайно, так и открыто, т.е. без ведома законного пользователя либо с его ведома. Для этого он должен знать соответствующие коды, пароли, идентификационные номера пользователей либо пустить в дело известные ему недостатки в защите информации. Таким же образом преступник может использовать компьютер, являющийся составной частью сети (т.е. когда он служит терминалом), и получить возможность неправомерного доступа к интересующим его данным.

Второй способ заключается в скрытном подключении компьютера преступника к компьютерной сети подразделения ОВД по телефонным каналам.

Третий способ связан с поиском и использованием уязвимых мест в защите компьютерных сетей ОВД.

Четвертый способ заключается в скрытном изменении или дополнении компьютерных программ, функционирующих в системе.

Пятый способ осуществляется путем незаконного использования специальных программ, применяемых в аварийных ситуациях (в случае возникновения каких-либо отклонений в работе компьютеров). Особенностью таких программ является возможность доступа к компьютерной информации в обход средств защиты и контроля. Поэтому преступники пытаются овладеть такими программами.

Субьектами неправомерного доступа к компьютерной информации могут быть как сотрудники подразделений ОВД, так и посторонние лица. При этом субъекты неправомерного доступа должны обладать хотя бы минимальным объемом умений и соответствующих навыков работы с компьютером.

Среди лиц, постоянно обслуживающих компьютерные сети, наибольшими возможностями несанкционированного доступа к закрытой информации могут располагать: администратор компьютерной сети, программисты, специалисты периферийного оборудования и телекоммуникационных средств, хранители машинных носителей информации с записью информации с ограниченным доступом.

Цели и мотивы совершения преступления. Неправомерный доступ к компьютерной информации может преследовать цели модификации, уничтожения, блокирования или копирования информации либо вывода из строя компьютерного оборудования.

Применительно к проблеме неправомерного доступа к информации в компьютерных сетях ОВД целями таких преступлений могут быть:

а) ознакомление с информацией, отнесенной законом к категории ограниченного доступа (без снятия копии);

б) изучение режима защиты информации от несанкционированного доступа и системы контроля.

Мотивы неправомерного доступа к информации в компьютерных сетях ОВД в большинстве случаев связаны с корыстными намерениями.

Во втором параграфе рассматриваются особенности выявления и предупреждения преступлений, связанных с внедрением вредоносных программ в компьютерные сети органов внутренних дел.

Фактором, способствующим созданию, использованию и распространению вредоносных программ, является несоблюдение ряда элементарных требований по защите компьютерной информации, а именно: пренебрежение нормами защиты документов, отражающих процесс прохождения информации, алгоритмов работы программ, кодов, паролей и другой конфиденциальной информации; небрежное отношение к защите информационных ресурсов от неправомерного доступа, т.е. использования компьютеров персоналом не по предназначению и (или) в личных целях (написание программ сотрудниками, в обязанность которых это не входит, или без согласования с руководством, или на не предназначенных для этого технических средствах); отсутствие защиты информационных ресурсов

от неправомерного доступа; использование несертифицированного программного обеспечения; отсутствие учета и контроля над доступом к информационным ресурсам; отсутствие контроля за содержанием информации на машинах пользователей; пренебрежение программными и аппаратными системами защиты информации; отсутствие защиты от компьютерных вирусов.

Рассмотрим способы совершения преступлений, связанных с созданием программ для ЭВМ или внесением изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или их сети, а равно использованием или распространением таких программ или машинных носителей с такими программами.

Процесс создания программ с вредными функциями ничем не отличается от процесса создания любой другой программы. Раскрытие преступления на этом этапе затруднено или практически невозможно.

Признаками, по которым можно предположить что ведется разработка таких программ, являются: излишняя заинтересованность алгоритмами функционирования программ, работой систем защиты входной и выходной информации лицами, в круг обязанностей которых это не входит; пропажа дистрибутивных пакетов, технических описаний и другой документации; внезапное увлечение программированием лиц, в чьи функциональные обязанности это не входит.

Создание программ может производиться как непосредственно на подвергшейся воздействию ЭВМ, так и в любом другом месте компьютерной сети, где преступник имеет доступ к персональному компьютеру и обладает необходимыми ресурсами времени для разработки программ.

Разработки программ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или их сети, могут производиться двумя основными способами.

Разработка непосредственно на рабочем месте в компьютерной сети. Данное действие обычно маскируется под повседневную работу на объекте. В силу своих служебных обязанностей автор имеет доступ (или ему не составляет особого труда получить его) к информации, функционирующей в сети, а иногда и владеет кодами, паролями, другой конфиденциальной информацией. Сокрытие преступных действий в таком случае ос)ществля-ется простым удалением компрометирующих данных или хранением их на личных носителях.

Разработка не на объекте, для воздействия на который программы предназначены. Для этого преступнику требуется получить сведения о функционирующей в системе информации, способах доступа к ней, методах защиты. Эти знания требуются только в том случае, если предполагается, что результатом выполнения данной программы будет несанкциони-

рованная модификация или копирование информации. В этих условиях программист должен иметь опыт эксплуатации программ, аналогичных тем, на которые намечено воздействовать. Для разработки большинства программ, приводящих к уничтожению и блокированию информации, нарушению работоспособности отдельного компьютера или всей компьютерной сети, включая подавляющее большинство компьютерных вирусов и программ с вредными функциями без способности к саморазмножению, получивших название «троянских коней», автору требуется только знание принципов программирования и функционирования компьютерных сетей.

Использовать . распространять вредоносные программы может любой человек, владеющий элементарными навыками работы с компьютером.

Преступления, связанные с внедрением вредоносных программ в компьютерные сети ОВД, могут совершаться и группой лиц. В этом случае основным исполнителем данного преступного деяния является квалифицированный специалист в области компьютерных технологий, а остальные члены группы обеспечивают его деятельность. В роли заказчиков могут выступать преступные сообщества. Они же обычно и обеспечивают исполнителей необходимой техникой, организуют прикрытие, выполняют другую второстепенную работу.

В третьем параграфе рассматриваются особенности производства отдельных следственных действий при расследовании преступных посягательств на компьютерную информацию органов внутренних дел

Осмотр места происшествия как первоначальная часть расследования и выдвижения соответствующих версий дает возможность зафиксировать обстановку места происшествия, обнаружить, с целью последующего изучения, следы преступления и, наконец, уяснить механизм происшествия. Осмотр места происшествия способствует решению ряда важных вопросов, к числу которых, в частности, относятся следующие: к какому виду относится расследуемое компьютерное преступление; каким способом совершено преступление; на кого, как на преступника, указывают следы и другие вещественные доказательства; каково состояние средств защиты компьютерной информации, охраны помещений, где располагается компьютерное оборудование; как на объекте обстоит дело с правилами безопасности компьютерной техники и средств связи.

Приведенный перечень вопросов не является исчерпывающим и может дополняться в каждом конкретном случае в зависимости от обстоятельств дела.

В случае если в результате неправомерного доступа произошла утечка информации, составляющей государственную тайну, для проведения осмотра привлекаются сотрудники соответствующих подразделений ФСБ.

Объектами осмотра могут быть: отдельные компьютеры, не являющиеся составной частью локальных или распределенных сетей; рабочие

станции (компьютеры), входящие в сеть; файл-серверы, т.е. центральные компьютеры сетей; сетевые линии связи; рабочие помещения, в которых расположена компьютерная техника; рабочая и проектно-техническая документация, непосредственно относящаяся к технологии обработки информации. В ходе общего осмотра следователь намечает план детального осмотра, охватывающий все возможные версии о способах и мотивах преступления.

Следует отразить в протоколе осмотра все действия по остановке работы программы, т.е. указать наименование программы, которая исполнялась, и полученную после окончания ее работы информацию; установить наличие в компьютере накопителей информации (винчестеры, дисководы для дискет, стримеры, оптические диски) с указанием в протоколе их типа (вида), их количества; скопировать информацию (программы, файлы данных), имеющуюся в компьютере.

Необходимо установить и зафиксировать в протоколе количество подключенных к файл-серверу рабочих станций или компьютеров, вид связи сети, количество файл-серверов в сети; завершить работу сетевых файл-серверов путем выдачи команды завершения работы сервера, если завершение работы не нанесет ущерба сети (в противном случае организовать оперативный контроль работы сервера до полного исполнения работающей в данный момент программы); по возможности организовать параллельный осмотр включенных в локальную сеть рабочих станций.

Проверка на вирусы осуществляется двумя способами.

Необходимо проверить версию и о непреднамеренном, случайном заражении вирусом, например, произошедшем при использовании посторонних дискет с компьютерными играми, зараженными вирусом.

Осматривая изъятую документацию, особое внимание следует обратить на подчистки, исправления; дополнительные записи; отсутствие нумерации страниц; дополнительно вклеенные страницы, листки, бланки; письменные распоряжения на исполнение каких-либо работ по изменению программ, вводу дополнительной информации, не предусмотренной технологическим процессом; соответствие ведущихся в системе форм регистрации информации нормам и правилам, установленным технической и технологической документацией.

Все выявленные отклонения должны быть зафиксированы в протоколе осмотра.

При расследовании компьютерного преступления может возникнуть необходимость в производстве обыска. Основаниями для него иногда служат обнаруженные при осмотре места происшествия следы и другие вещественные доказательства, косвенно указывающие на определенное лицо как на виновника расследуемого преступления. Данные, полученные при допросах свидетелей, также могут послужить основанием к производству обыска.

Ситуациями, предрасполагающими к производству обыска, могут быть случаи, когда определенное лицо замечено за работой с запрещенными

для него базами данных и программами или за копированием информации, с которой по роду своей деятельности оно не должно работать, либо за вскрытием блоков компьютера, не входящим в его служебные обязанности. Повод к обыску может дать также факт допуска постороннего лица к работе с защищенными базами данных.

Обыску, как и большинству других следственных действий, должны предшествовать подготовительные мероприятия, в том числе создание следственно-оперативной группы, состав которой определяется в зависимости от характера объектов, подлежащих обыску, а также искомых предметов. Следует иметь в виду, что в эту группу зачастую требуется включить специалиста, в задачу которого входит консультирование следователя по вопросу о возможной относимости обнаруженных при обыске предметов к расследуемому преступлению. В зависимости от ситуации таким специалистом может быть математик-программист, инженер-электроник (по компьютерам), специалист по средствам связи. Необходимость участия специалиста в производстве обыска по делу о компьютерном преступлении обусловлена тем, что следователь, даже высокой квалификации и специализирующийся на расследовании компьютерных преступлений, не всегда может обратить внимание на некоторые важные для дела носители информации, электронные блоки, их части или не известные ему средства связи.

Руководитель группы обыска должен позаботиться о необходимых тгхнических средствах, могущих потребоваться при обыске для обнаружения искомых предметов и тайников, в которых они могут быть скрыты. Не рекомендуется применять технические средства, которые могут нанести повреждения магнитным носителям, электронным устройствам (магнитные искатели, щупы и т.п.). Во избежание неблагоприятных последствий предлагается использовать следующие методы и средства поиска: простукивание мест вероятного нахождения тайников; визуальное исследование укромных мест с соблюдением строгой последовательности осмотра предметов, вещей домашнего обихода или имущества в служебных помещениях; применение эндоскопов для осмотра труднодоступных мест (например, щели, отверстия, вентиляционные отверстия, днища у мебели, сейфов и т.п.); применение портативных приборов на основе слабого гамма-излучения для определения неоднородностей и пустот, например, в монолитных кирпичных и бетонных стенах, в которых могут быть устроены тайники.

Исходными данными, позволяющими определить круг искомых предметов, могут быть в зависимости от вида компьютерного преступления результаты осмотра места происшествия, сведения, полученные в результате производства других следственных действий и производства оперативно-розыскных мероприятий.

В зависимости от следственной ситуации местами обыска могут быть:

а) компьютерные помещения и находящиеся в них сейфы, шкафы, рабочие столы;

б) служебные кабинеты должностных лиц, подозреваемых в данном преступлении;

в) дома, квартиры, дачи, садовые домики обвиняемых, их родственников и знакомых, где могут храниться похищенная информация на магнитных носителях, документы и иные предметы, имеющие доказательственное значение по делу.

Основными объектами поиска при обыске являются:

а) различного вида носители информации, в том числе винчестеры;

б) документы с текстами программ, распечатки по результатам работы с базами данных, инструкции для пользователей компьютерной техники, записи с кодами и шифрами для входа в компьютерные системы;

в) похищенные компьютеры, их отдельные устройства;

г) дневники, записные книжки, в частности, с записями о полученных отпущенных ценностях, адресов, телефонов соучастников;

д) технические средства подделки документов (печати, штампы, реактивы для удаления текстов, отдельных букв, цифр и др.);

е) средства компьютерной техники, с помощью которых обвиняемый мог проникать в информационные компьютерные сети организаций и учреждений.

Для того чтобы не обойти вниманием какие-либо мелкие предметы (например, электронные детали) и не оставить вне поля зрения какие-либо хранилища, поиски следует вести планомерно, соблюдая строгую последовательность обыска.

Обнаружив предметы, свидетельствующие о возможной причастности подозреваемого к преступлению, необходимо обратить на них внимание понятых.

Результаты обыска должны быть точно и достаточно подробно зафиксированы в протоколе обыска с описанием не только обнаруженных предметов, но и мест их обнаружения.

В заключении по итогам проведенного исследования и обобщения полученных результатов сформулированы следующие выводы и предложения:

1. Предложенная в диссертации трактовка понятия «информация» отражает ее качество как решающего фактора в обеспечении эффективного функционирования компьютерных сетей ОВД и дает возможность:

- количественной оценки информации;

- выявления совокупности факторов, влияющих на качество информации;

- характеризовать структуру организационного построения систем обработки информации;

- описания технологии обработки информации;

- оценки важности обрабатываемой информации;

- оценки потенциальных возможностей проявления угроз информации;

- вариации размерами ресурсов, выделяемых на защиту информации.

2. Система информационного обеспечения деятельности органов внутренних дел включает в себя методические, информационные, организационно-правовые и программно-технические решения, предполагающие:

а) систематизацию информационных потоков и автоматизацию процессов их обработки на базе сетей ЭВМ регионального и центрального уровней;

б) создание многоуровневой системы интегрированных банков данных оперативно-розыскного, справочного и иного назначения, концентрирующих сведения общего пользования, а также специализированных тер-риториально-распределенных автоматизированных систем;

в) нормативное регулирование, сервисное обслуживание функционирования системы и подготовку кадров;

г) минимизацию числа информационно значимых характеристик объектов учета при обеспечении их достоверности.

3. Особенности деятельности ОВД в области информационной безопасности как вида отношений в информационной сфере возникают при хранении и обработке данных компьютерными средствами и вытекают, с одной стороны, из специфики информации как объекта защиты, а с другой - из специфики деятельности ОВД как государственного органа. Первая особенность заключаются в том, что деятельность ОВД в значительной мере связана с получением и использованием информации конфиденциального характера. Вторая особенность связана с организацией борьбы с преступлениями в информационной сфере.

4. Расследование неправомерного доступа к информации в компьютерных сетях органов внутренних дел связано с установлением большого круга обстоятельств, о чем свидетельствует криминалистическая характеристика данного преступления, имеющая специфические особенности в части:

времени, места и способа совершения преступления;

объектов и субъектов неправомерного доступа к компьютерной информации;

целей, мотивов и последствий совершения преступления.

5. В ходе расследования неправомерного доступа к информации в компьютерных сетях ОВД наиболее логичной представляется следующая последовательность установления характерных моментов совершенного противоправного деяния:

1) установление самого факта неправомерного доступа к информации в компьютерной сети органа внутренних дел;

2) установление места неправомерного проникновения в компьютерную сеть;

3) установление времени неправомерного доступа;

4) установление способа неправомерного доступа;

5) установление надежности применяемых средств и систем защиты компьютерной информации;

6) установление лиц, совершивших неправомерный доступ к компьютерной сети органа внутренних дел;

7) установление виновности и мотивов лиц, совершивших неправомерный доступ к компьютерной информации органа внутренних дел;

8) установление последствий неправомерного доступа к компьютерной сети органа внутренних дел;

9) выявление обстоятельств, способствовавших неправомерному доступу к компьютерной информации органа внутренних дел.

При установлении самого факта неправомерного доступа к информации в компьютерной сети органа внутренних дел используются следующие компоненты применяемых в ОВД систем защиты информации «Кобра» и «Снег»:

обеспечения санкционированного доступа, предназначенной для идентификации и аутентификации пользователей;

разграничения, обеспечивающей правила разграничения доступа к файлам и ресурсам ЭВМ;

поддержания целостности информации, обеспечивающей периодический контроль целостности информационных ресурсов компьютерной сети с целью обнаружения несанкционированных изменений в ее вычислительной среде, вызванных действиями лиц, получивших доступ к информации.

При установлении места неправомерного проникновения в компьютерные сети органов внутренних дел, характеризующиеся несложной топологией и определенной территориальной ограниченностью (по сравнению, например, с Internet), следует анализировать все возможные места, где расположены компьютеры, имеющие единую телекоммуникационную связь.

При установлении времени неправомерного доступа следует учитывать множество способов изменения системных значений даты и времени, что, в свою очередь, может служить дополнительной характеристикой данного противоправного деяния.

Способнеправомерного доступа устанавливается в процессе допроса свидетелей из числа сотрудников подразделения ОВД, пользующихся компьютерной сетью, а также путем производства судебной программно-компьютерной экспертизы.

Надежность применяемых средств и систем защиты компьютерной информации устанавливается при допросе пользователей и разработчиков этих средств и систем, а также путем изучения проектной документации и соответствующих инструкций по эксплуатации.

Лица, совершившие неправомерный доступ к компьютерной сети органа внутренних дел устанавливаются исходя из того, что неправомерный доступ к компьютерной информации ОВД является технологически

весьма сложным действием. Совершить такую акцию могут только специа-ллсты, имеющие достаточно высокую квалификацию. Поэтому поиск лиц, совершивших это, следует начинать с технического персонала тех элементов компьютерной сети, которые были подвержены несанкционированному доступу (администраторы компьютерной сети, программисты, специалисты по телекоммуникациям и специалисты по защите информации).

Виновность и мотивы лиц, совершивших неправомерный доступ к компьютерной информации органа внутренних дел устанавливается путем допроса свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных аппаратно-компьютерных и программно-компьютерных экспертиз, а также в результате обыска.

Последствия неправомерного доступа к компьютерным сетям органов внутренних дел приводят к значительному ущербу как в экономическом, так и в общественном плане.

При выявлении обстоятельств, способствовавших неправомерному доступу к компьютерной информации органа внутренних дел, особое значение имеют материалы служебной проверки, по материалам которой могут быть подготовлены конкретные рекомендации по устранению причин и условий, способствующих неправомерному доступу в компьютерную сеть.

В диссертации получены следующие новые практические результаты:

1. В качестве инструмента установления фактов неправомерного доступа к информации в компьютерных сетях ОВД целесообразно использовать компоненты применяемых в них систем защиты информации «Коб-рал и «Снег»:

компоненту обеспечения санкционированного доступа, предназначенную для идентификации и аутентификации пользователей;

компоненту разграничения, обеспечивающую правила разграничения доступа к файлам и ресурсам ЭВМ;

компоненту поддержания целостности информации, обеспечивающую периодический контроль целостности информационных ресурсов компьютерной сети с целью обнаружения несанкционированных изменений в ее вычислительной среде, вызванных действиями лиц, получивших доступ к информации, вредоносными программами или сбоями оборудования.

2. При установлении фактов неправомерного доступа к информации в компьютерных сетях ОВД выполняются следующие следственные действия: осмотр, обыск, выемка, экспертиза, допрос. В отличие от неправомерного доступа к информации в компьютерных сетях, не относящихся к сфере деятельности ОВД, имеет место определенная специфика, относящаяся к этапам осмотра и экспертизы.

В качестве экспертов при проведении судебных аппаратно-компьютерных и программно-компьютерных экспертиз должны привле-

каться сотрудники ГУСТМ, УССиА, специалисты НПО еСпецтехника и связь» и специалисты образовательной системы МВД.

В случае если в результате неправомерного доступа произошла утечка информации, составляющей государственную тайну, для проведения осмотра и экспертизы должны привлекаться сотрудники соответствующих подразделений ФСБ.

. Таким образом, в диссертации решена важная научная задача, имеющая существенное значение для научно обоснованной организации борьбы с преступлениями в информационной сфере.

Приложения содержат форму анкет по сбору мнений сотрудников органов внутренних дел по вопросам противодействия преступным посягательствам на компьютерную информацию.

Основные положения диссертации нашли отражение в следующих публикациях:

1. Оценка информационной безопасности телекоммуникационных систем: Учебное пособие для системы высшего профессионального образования МВД России / А.В. Заряев, П.И. Асяев, И.В. Потанина и др. — Воронеж: Воронежский институт МВД России, 2003. — 92 с.

2. Засекречивание информации как один из наиболее эффективных способов защиты конфиденциальной информации / П.И. Асяев, О.Ю. Макаров, И.В. Потанина и др. // Информация и безопасность. - Выпуск 1. -Воронеж: ВГТУ, 2001. - С. 85-90.

3. Организационно-правовые аспекты ограничения доступа к информации в деятельности ОВД / П.И. Асяев, В.А. Пожилых, И.В. Потанина и др. // Информация и безопасность. - Выпуск 1. - Воронеж: ВГТУ, 2002. -С.43-47.

4. Потанина И.В. Информационная деятельность органов внутренних дел и проблема защиты информации / И.В. Потанина, А.В. Кирилов // Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2003. -С. 65-67.

5. Потанина И.В. Противоправное манипулирование информацией в компьютерных системах с использованием компьютерных вирусов / К.С. Скрыль, И.В. Потанина // Вестник Воронежского института, МВД России. -2000.-№.2(7). С. 134-137.

6. К вопросу о возможности идентификации противоправных действий в компьютерных сетях / Жаркой В.В., Потанина И.В., Сушков П.Ф., Филиппова Н.В. // Сборник материалов IV Всероссийской научно-практической конференции «Охрана, безопасность и связь». - Часть 2. -Воронеж: ВИ МВД России, 2003. - С.114-115.

7. Потанина И.В. Особенности вскрытия систем защиты информации с использованием вредоносных программ / И.В. Потанина, Р.С. Раздыма-лин, К.С. Скрыль // Материалы III Всероссийской научно-практической конференции «Охрана-99». - Часть 2. - Воронеж: ВИ МВД России, 1999. - С. 59.

8. Особенности реализации следообразования в компьютерных сгтях. / Н.В. Филиппова, И.В. Потанина, К.С Скрыль., Р.Н. Тюнякин // Материалы Всероссийской научно-практической конференции «Охрана и безопасность - 2001». - Воронеж: ВИ МВД России, 2001. - С. 143-145.

9. Средства массовой информации и правовая система ограничений в доступе к информации / Л.В. Паринова, АА Фатьянов, А.Р. И.В. Потанина и др. // Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 203-205.

10. Потанина И.В. Установление характерных моментов противоправных деяний в отношении информационных ресурсов органов внутренних дел / И.В. Потанина // Вестник Воронежского института МВД России. - Т. 4(19). - Воронеж: Воронежский институт МВД России 2004- С. 19-26.

Подписано в печать 3.03 2005 г. Формат 60x84 ¡\ь Усл печ л. 0,93. Уч-изд л. 1,00 Заказ №47 Тираж 100 экз.

Типография Воронежского института МВД России 394065, Воронеж, проспект Патриотов, 53

f 's

{ ïr - { 22 !/Лп35* ^80

Оглавление автор диссертации — кандидата юридических наук Потанина, Ирина Витальевна

Введение.

Глава 1. ИНФОРМАЦИОННАЯ ДЕЯТЕЛЬНСТЬ ОРГАНОВ

ВНУТРЕННИХ ДЕЛ КАК ОБЪЕКТ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ.

1.1. Информация и ее свойства.

1.2. Информационное обеспечение органов внутренних дел.

1.3. Проблема квалификации преступных посягательств на компь- ^ ютерную информацию органов внутренних дел.

1.4. Система организационно-правового обеспечения информационной безопасности органов внутренних дел.

1.5. Выводы.

Глава 2. ВЫЯВЛЕНИЕ И ПРЕДУПРЕЖДЕНИЕ ПРЕСТУПНЫХ ПОСЯГАТЕЛЬСТВ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

2.1. Особенности выявления и предупреждения неправомерного доступа к информации в компьютерных системах органов внутренних дел.

2.2. Особенности выявления и предупреждения преступлений, связанных с внедрением вредоносных программ в компьютерные системы органов внутренних дел.

2.3. Особенности производства отдельных следственных действий при расследовании преступных посягательств на компьютерную информацию органов внутренних дел

2.4. Выводы.

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Потанина, Ирина Витальевна

Актуальность темы исследования. В связи с широким проникновением во все сферы человеческой деятельности современных информационных технологий назрела острая необходимость не только в научном осмыслении последствий их создания и практического использования, но и в содержательном анализе проблем, возникающих в сфере информатизации общества.

Это в значительной степени относится к информационной деятельности органов внутренних дел, практически полностью компьютеризированной.

Несовершенство организационно-правового регулирования информационных правоотношений, недостатки методического и кадрового обеспечения этой сферы в органах внутренних дел приводят к тому, что информация, циркулирующая в системе МВД Российской Федерации и предназначенная для ограниченного круга пользователей, становится объектом противоправных посягательств со стороны криминальных кругов.

Этому способствует следующие факторы:

- многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;

- отсутствие адекватного механизма его предотвращения, выявления, и пресечения;

- рост организованности современной преступности, повышение ее криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса.

Неудивительно, что внимание криминала привлекли возможности высоких технологий, в особенности, предоставляемые компьютерной техникой, что привело к значительному росту малоизвестного прежде вида преступлений - преступлений в сфере компьютерной информации.

Рассматривая вопросы выявления и предупреждения компьютерных преступлений как одного из важных элементов информационной безопасности применительно к правоохранительной системе, нельзя не отметить, что информационное обеспечение органов внутренних дел относится к числу наиболее важных элементов и предпосылок процесса управления, без которых он просто не может осуществляться. Дальнейшее развитие компьютерных технологий в деятельности ОВД и переход ее на сетевую платформу делает компьютерные сети ОВД потенциально уязвимыми для противоправных посягательств.

В этой связи особую важность приобретает задача исследования особенностей организационно-правовой защиты информации в компьютерных сетях органов внутренних дел с целью выявления и предупреждения противоправных действий в отношении их информационных ресурсов,

Таким образом, недостаточная изученность и теоретическая проработка организационно-правовых проблем, связанных с противодействием преступным посягательствам на компьютерную информацию органов внутренних дел, а также недостаточный уровень проработки этого направления их деятельности предопределили выбор темы диссертационного исследования. Проведенный автором анализ результатов научных исследований позволяет констатировать, что проблемы организационно-правового обеспечения информационной безопасности органов внутренних дел и ее компонентов являются актуальными для юридической науки и практики, и требуют дальнейшего развития. Имеющееся значительное количество публикаций по проблемам правового регулирования отношений в сфере информационной безопасности в основном затрагивают вопросы формирования института тайны.

Большой вклад в развитие данного направления внесли отечественные ученые-юристы: А.Б. Агапов, О .Я. Баев, Ю.М. Батурин, В.И. Булавин, В.Б. Вехов, С.А. Волков, Ю.В. Гаврилин, И.Н. Глебов, Г.В. Грачев, Г.В. Емельянов, A.M. Жодзишский, А.В. Касаткин, В.А. Копылов, В.В. Крылов, В.Н. Jloпатин, В.А. Мещеряков, Н.С. Полевой, А.С. Прудников, В.Ю. Рогозин, В.В. Селиванов, А.А. Стрельцов, Б.Х. Талеубекова, А.А. Фатьянов, А.А. Шивер-ский, Н.И. Шумилов и другие.

Вопросы же организационно-правового регулирования обеспечения информационной безопасности в органах внутренних дел и, в частности, в их компьютерных сетях не нашли должного отражения ни в научных исследованиях, ни в практической деятельности.

Объект и предмет исследования. Объектом исследования являются действующая и формирующаяся системы правовых отношений, сложившихся в сфере информационной безопасности органов внутренних дел.

Предметом исследования является выявление закономерностей деятельности по предупреждению, выявлению и расследованию преступлений в компьютерных сетях органов внутренних дел.

Эмпирическую базу исследования составили опубликованная судебная ф практика с 1999 по 2004 гг. и сплошное изучение ряда уголовных дел, рассмотренных судами Воронежской, Белгородской, Липецкой и Курской областей за этот же период*. По специально разработанной анкете опрошено 103 сотрудника МВД позволившее выяснить их мнение по узловым проблемам исследуемой темы.

Целью исследования явилось изучение организационных особенностей выявления и предупреждения преступных посягательств на компьютерную информацию органов внутренних дел и выработка научно обоснованных предложений и рекомендаций по их обеспечению и совершенствованию.

В соответствии с поставленной целью определен круг взаимосвязанных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования. Однако, количество их не явилось репрезентативным, и потому полученная в результате их информация использована лишь для иллюстрации отдельных положений работы

Такими задачами являются:

1. Анализ информационного обеспечения органов внутренних дел.

2. Анализ информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации.

3. Анализ системы организационно-правового обеспечения безопасности информационной деятельности органов внутренних дел.

4. Разработка методических рекомендаций по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.

Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания: формально-юридический, сравнительно-правовой и др. Исследование, проведенное на стыке ряда научных дисциплин, потребовало использования научной литературы в области философии, логики, криминологии, информационной безопасности, уголовно-правовых наук, криминалистики, судебной компьютерно-технической экспертизы и других наук, что во многом предопределило комплексный характер настоящего исследования.

Научная новизна исследования состоит в foM, что автором проведено одно из первых монографических исследований противодействия преступным посягательствам на компьютерную информацию органов внутренних дел.

Проблемы расследования компьютерных преступлений в целом рассматривались в работах А.Б. Агапова, В.Б. Вехова, Ю.М. Батурина, B.C. Горбатова, А.В. Касаткина, В.В. Крылова, В.А. Мещерякова, В.А. Минаева, В.Ю. Рогозина, Е.Р. Российской, Н.С. Полевого, В.Н. Черкасова и др., однако, несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них вопросы методики выявления и предупреждения преступлений в сфере компьютерной информации в информационных системах органов внутренних дел как основные не рассматривались.

Автором предложена криминалистическая характеристика преступных посягательств на компьютерную информацию органов внутренних дел, представлены данные об информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации, разработаны методические рекомендации по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.

Таким образом, диссертация содержит ряд научно-теоретических положений, практических рекомендаций, характеризующихся определенной научной новизной.

Основные выводы и положения, выносимые на защиту:

1. Результаты анализа информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации.

2. Результаты анализа системы организационно-правового обеспечения безопасности информационной деятельности органов внутренних дел как методического обеспечения противодействия несанкционированному доступу к информации в компьютерных сетях органов внутренних дел.

3. Методические рекомендации по особенностям выявления и предупреждения неправомерного доступа к компьютерной информации в компьютерных сетях органов внутренних дел.

4. Методические рекомендации по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.

Теоретическая и практическая значимость исследования. Выработанные в ходе диссертационного исследования предложения и рекомендации могут быть использованы не только для повышения эффективности противодействия несанкционированному доступу к компьютерным сетям органов внутренних дел, но и:

• для повышения эффективности деятельности органов внутренних дел по обеспечению информационной безопасности;

• для совершенствования подготовки специалистов в системе высшего профессионального образования, повышения квалификации специалистов в области комплексной защиты информации и правового регулирования информационной безопасности в интересах различных министерств и ведомств на основе разработки вариантов учебно-методического обеспечения;

• для повышения качества расследования преступлений в сфере неправомерного доступа к компьютерной информации;

• в научно-исследовательской работе по проблемам борьбы с новыми видами преступлений в сфере информационной безопасности;

• в преподавании учебных дисциплин: «Криминалистика», «Прокурорский надзор», «Организационно-правовые и процессуальные особенности расследования преступлений в сфере информационной безопасности».

Апробация результатов исследования и публикации. Основные результаты диссертационного исследования нашли отражение в 10 опубликованных автором работах (одно учебное пособие, 4 статьи и 5 материалов конференций). Основные положения и базовые концептуальные соображения докладывались и обсуждались на III Всероссийской научно-практической конференции «Охрана - 99» (г. Воронеж, 1999 г.), IV Всероссийской научно-практической конференции «Охрана и безопасность - 2001» (г. Воронеж, 2001 г.), Межрегиональной научно-практической конференции «Информация и безопасность» (г. Воронеж, 2002 г.), Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2003 г.), V Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2003» (г. Воронеж, 2003 г.).

Результаты исследования внедрены в учебный процесс Московского университета и Воронежского института МВД России, а также в практическую деятельность подразделений ГУВД Воронежской области.

Структура диссертации обусловлена логикой проведенного исследования и состоит из введения, двух глав (семи параграфов), заключения, списка используемой литературы, приложения, в свою очередь состоящего из схемы структуры и путей решения проблемы формирования организационно-правовых основ противодействия преступным посягательствам на информацию в компьютерных сетях органов внутренних дел, и обобщенных результатов опроса правоприменителей.

Заключение диссертация на тему "Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел"

2.4. Выводы

1. Расследование неправомерного доступа к информации в компьютерных сетях органов внутренних дел связано с установлением большого круга обстоятельств, о чем свидетельствует криминалистическая характеристика данного преступления, имеющая специфические особенности.

2. В качестве инструмента установления фактов неправомерного доступа к информации в компьютерных сетях ОВД используются компоненты применяемых в них систем защиты информации «Кобра» и «Снег»: компонента обеспечения санкционированного доступа, предназначенная для идентификации и аутентификации пользователей; компонента разграничения, обеспечивающая правила разграничения доступа к файлам и ресурсам ЭВМ; компонента поддержания целостности информации, обеспечивающая периодический контроль целостности информационных ресурсов компью-^ терной сети с целью обнаружения несанкционированных изменений в ее вычислительной среде, вызванных действиями лиц, получивших доступ к информации, вредоносными программами или сбоями оборудования.

3. При установлении фактов неправомерного доступа к информации в компьютерных сетях ОВД выполняются следующие следственные действия: осмотр, обыск, выемка, экспертиза, допрос. В отличие от неправомерного доступа к информации в компьютерных сетях, не относящихся к сфере деятельности ОВД, имеет место определенная специфика, относящаяся к этапам осмотра и экспертизы.

В качестве экспертов при проведении компьютерно-технических экспертиз привлекаются сотрудники ГУСТМ, УССиА, специалисты НПО «Спецтехника и связь» и специалисты образовательной системы МВД.

В случае если в результате неправомерного доступа произошла утечка информации, составляющей государственную тайну, то для проведения осмотра и экспертизы привлекаются сотрудники соответствующих подразделений ФСБ.

ЗАКЛЮЧЕНИЕ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Предложенная в диссертации трактовка понятия «информация» отражает ее качество как решающего фактора в обеспечении эффективного функционирования компьютерных сетей ОВД и дает возможность: количественной оценки информации; выявления совокупности факторов, влияющих на качество информации; характеризовать структуру организационного построения систем обработки информации; описания технологии обработки информации; оценки важности обрабатываемой информации; оценки потенциальных возможностей проявления угроз информации; вариации размерами ресурсов, выделяемых на защиту информации.

2. Система информационного обеспечения деятельности органов внутренних дел включает в себя методические, информационные, организационно-правовые и программно-технические решения предполагающие: а) систематизацию информационных потоков и автоматизацию процессов их обработки на базе сетей ЭВМ регионального и центрального уровней; б) создание многоуровневой системы интегрированных банков данных оперативно-розыскного, справочного и иного назначения, концентрирующих сведения общего пользования, а также специализированных территориально-распределенных автоматизированных систем; в) нормативное регулирование, сервисное обслуживание функционирования системы и подготовку кадров; г) минимизацию числа информационно значимых характеристик объектов учета при обеспечении их достоверности.

3. Особенности деятельности ОВД в области информационной безопасности как вида отношений в информационной сфере возникают при хранении и обработке данных компьютерными средствами и вытекают, с одной стороны, из специфики информации как объекта защиты, а с другой стороны, из специфики деятельности ОВД, как государственного органа. Первая особенность заключаются в том, что деятельность ОВД в значительной мере связана с получением и использованием информации конфиденциального характера. Вторая особенность связана с организацией борьбы с преступлениями в информационной сфере.

4. Расследование неправомерного доступа к информации в компьютерных сетях органов внутренних дел связано с установлением большого круга обстоятельств, о чем свидетельствует криминалистическая характеристика данного преступления, имеющая специфические особенности в части: времени, места и способа совершения преступления; объектов и субъектов неправомерного доступа к компьютерной информации; целей, мотивов и последствий совершения преступления.

5. В ходе расследования неправомерного доступа к информации в компьютерных сетях ОВД наиболее логичной представляется следующая последовательность установления характерных моментов совершенного противоправного деяния:

1. Установление самого факта неправомерного доступа к информации в компьютерной сети органа внутренних дел.

2. Установление места неправомерного проникновения в компьютерную сеть.

3. Установление времени неправомерного доступа.

4. Установление способа неправомерного доступа.

5. Установление надежности применяемых средств и систем защиты компьютерной информации.

6. Установление лиц, совершивших неправомерный доступ к компьютерной сети органа внутренних дел.

7. Установление виновности и мотивов лиц, совершивших неправомерный доступ к компьютерной информации органа внутренних дел.

8. Установление последствий неправомерного доступа к компьютерной сети органа внутренних дел.

9. Выявление обстоятельств, способствовавших неправомерному доступу к компьютерной информации органа внутренних дел.

При установлении самого факта неправомерного доступа к информации в компьютерной сети органа внутренних дел используются следующие компоненты применяемых в ОВД систем защиты информации «Кобра» и «Снег»: обеспечения санкционированного доступа, предназначенной для идентификации и аутентификации пользователей; разграничения, обеспечивающей правила разграничения доступа к файлам и ресурсам ЭВМ; поддержания целостности информации, обеспечивающей периодический контроль целостности информационных ресурсов компьютерной сети с целью обнаружения несанкционированных изменений в ее вычислительной среде, вызванных действиями лиц, получивших доступ к информации.

При установлении места неправомерного проникновения в компьютерные сети органов внутренних дел, характеризующиеся несложной топологией и определенной территориальной ограниченностью (по сравнению, например, с Internet) следует анализировать все возможные места, где расположены компьютеры, имеющие единую телекоммуникационную связь.

При установлении времени неправомерного доступа следует учитывать множество способов изменения системных значений даты и времени, что, в свою очередь, может служить дополнительной характеристикой данного противоправного деяния.

Способ неправомерного доступа устанавливается в процессе допроса свидетелей из числа сотрудников подразделения ОВД, пользующихся компьютерной сетью, а также путем производства судебной программно-компьютерной экспертизы.

Надежность применяемых средств и систем защиты компьютерной информации устанавливается при допросе пользователей и разработчиков этих средств и систем, а также путем изучения проектной документации и соответствующих инструкций по эксплуатации. i*

Лица, совершившие неправомерный доступ к компьютерной сети органа внутренних дел устанавливаются исходя из того, что неправомерный доступ к компьютерной информации ОВД является технологически весьма сложным действием. Совершить такую акцию могут только специалисты, имеющие достаточно высокую квалификацию. Поэтому поиск лиц, совершивших это, следует начинать с технического персонала тех элементов компьютерной сети, которые были подвержены несанкционированному доступу (администраторы компьютерной сети, программисты, специалисты по телекоммуникациям и специалисты по защите информации).

Виновность и мотивы лиц, совершивших неправомерный доступ к компьютерной информации органа внутренних дел устанавливается путем допроса свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных аппаратно-компьютерных и программно-компьютерных экспертиз, а также в результате обыска.

Последствия неправомерного доступа к компьютерным сетям органов внутренних дел приводят к значительному ущербу как в экономическом, так и в общественном плане.

При выявлении обстоятельств, способствовавших неправомерному доступу к компьютерной информации органа внутренних дел особое значение имеют материалы служебной проверки, по материалам которой могут быть подготовлены конкретные рекомендации по устранению причин и условий, способствующих неправомерному доступу в компьютерную сеть.

В диссертации получены следующие новые практические результаты:

1. В качестве инструмента установления фактов неправомерного доступа к информации в компьютерных сетях ОВД целесообразно использовать компоненты применяемых в них систем защиты информации «Кобра» и «Снег»: компоненту обеспечения санкционированного доступа, предназначенной для идентификации и аутентификации пользователей; компоненту разграничения, обеспечивающей правила разграничения доступа к файлам и ресурсам ЭВМ; компоненту поддержания целостности информации, обеспечивающей периодический контроль целостности информационных ресурсов компьютерной сети с целью обнаружения несанкционированных изменений в ее вычислительной среде, вызванных действиями лиц, получивших доступ к информации, вредоносными программами или сбоями оборудования.

2. При установлении фактов неправомерного доступа к информации в компьютерных сетях ОВД выполняются следующие следственные действия: осмотр, обыск, выемка, экспертиза, допрос. В отличие от неправомерного доступа к информации в компьютерных сетях, не относящихся к сфере деятельности ОВД, имеет место определенная специфика, относящаяся к этапам осмотра и экспертизы.

В качестве экспертов при проведении судебных аппаратно-компьютерных и программно-компьютерных экспертиз должны привлекаться сотрудники ГУСТМ, УССиА, специалисты НПО «Спецтехника и связь» и специалисты образовательной системы МВД.

В случае, если в результате неправомерного доступа произошла утечка информации, составляющей государственную тайну, то для проведения осмотра и экспертизы должны привлекаться сотрудники соответствующих подразделений ФСБ.

Таким образом, в диссертации решена важная научная задача, имеющая существенное значение для научно обоснованной организации борьбы с преступлениями в информационной сфере.

Библиография Потанина, Ирина Витальевна, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Нормативно-правовые акты, руководящие документы

2. Конституция Российской Федерации. // Российская газета, 25 декабря 1993 г.

3. Уголовный кодекс Российской Федерации. Принят Государственной Думой РФ 24 мая 1996 г. Одобрен Советом Федерации 5 июня 1996 г. М. Т.К. Велби, изд-во Проспект 2003.- 160с.

4. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Росс, газета от 15 января 2000 г.

5. Доктрина информационной безопасности Российской Федерации // Росс, газета от 28 сентября 2000 г.

6. Федеральный закон «Об оперативно-розыскной деятельности» от 12 августа 1995 г. № 144-ФЗ // Собрание законодательства Российской Федерации. — 1995. — № 33. — Ст. 3349.

7. Федеральный закон «Об участии в международном информационном обмене» от 4 июля 1996 г. № 85-ФЗ // Собрание законодательства Российской Федерации. — 1996. — № 28. — Ст. 3347.

8. Федеральном законе «О государственной дактилоскопической регистрации в Российской Федерации»

9. Закон Российской Федерации «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ // Собрание законодательства Российской Федерации. — 1995. —№8. — Ст. 609.

10. Закон Российской Федерации «О безопасности» от 5 марта 1992 г. № 2446-1 // Ведомости Съезда народных депутатов Верховного Совета Российской Федерации. — 1992. — № 15. — Ст. 769.

11. Закон Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных» от 23 сентября 1992 г. № 3523-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации. — 1992. — № 42. — Ст. 2325.

12. Закон Российской Федерации «О правовой охране топологий интегральных микросхем» от 23 сентября 1992 г. № 3526-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации. — 1992. — № 42. — Ст. 2328.

13. Закон Российской Федерации «Об авторском праве и смежных правах» от 9 июля 1993 г. № 5351-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации.

14. Закон Российской Федерации от 18 апреля 1991 года «О милиции» в редакции Федерального закона от 25 июля 2002 года №116-ФЗ // Росс, газета от 30 июля 2002 г.

15. Постановление Верховного Совета Российской Федерации «О введении в действие закона «О правовой охране программ для электронно-вычислительных машин и баз данных» // Софтмаркет. — 1992. — № 22(38).

16. Приказ МВД Российской Федерации от 12 мая 1993 г. № 229 «Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью».

17. Приказ МВД РФ № 380 от 21 июня 1997 г. «О дополнительных мерах по усилению защиты информации конфиденциального характера и режима секретности» М.: 1997. - 3 с.

18. Приказ МВД РФ от 13 июня 2002 г. N 562 «Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002-2006 годы».

19. Приказ МВД РФ от 22 марта 2003 г. N 183 «О дополнительных мерах по совершенствованию информационного обеспечения деятельности МВД России».

20. Приказ МВД РФ от 28 марта 2002 г. N 288 «Об утверждении Типового положения об информационном центре МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России».

21. Приказ МВД РФ от 10 июля 1995 г. N 263 «О порядке внедрения типовых программно-технических средств информатизации органов внутренних дел».

22. Приказ МВД РФ от 17 августа 2000 г. N 871 «О представлении информации по уголовным делам».

23. Приказ МВД РФ от 7 декабря 1998 г. N 797 «Об утверждении Положения о Главном информационном центре Министерства внутренних дел Российской Федерации».

24. Приказ МВД РФ от 8 октября 1996 г. N 533 «Об утверждении Инструкции по разработке, оформлению, регистрации и ведению отраслевых классификаторов технико-экономической и специальной информации».

25. Указание МВД РФ от 18 декабря 1992 г. № 17/3-3662 «О практике расследования преступлений в кредитно-банковской сфере».

26. Государственный стандарт ГОСТ 15971—84. Системы обработки данных. Термины и определения // Вычислительная техника. Терминология: Справочное пособие. — М.: 1989. — 168 с.

27. Стандарт СТ ИСО 2382/1—84. Обработка данных. Словарь. Раздел 01: Основные понятия (термины) // Вычислительная техника. Терминология: Справочное пособие. — М., 1989. — 168 с.

28. Государственный стандарт ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» // Бюллетень нормативных актов министерств и ведомств СССР. — М., 1989.

29. Государственный стандарт Российской Федерации ГОСТ Р 34.10—94 «Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма» // Бюллетень нормативных актов министерств и ведомств РФ. — М., 1994.

30. Государственный стандарт Российской Федерации ГОСТ Р 34. 1194 «Функции хеширования» // Бюллетень нормативных актов министерств и ведомств РФ. — М., 1994.

31. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».—М., 1992.

32. Руководящий документ Гостехкомиссии России «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа». — М., 1992.

33. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». — М., 1992.

34. Концепция защиты средств вычислительной техники и автоматизированных систем. —М., 1992.

35. Постановление Госкомизобретений СССР от 13 ноября 1975 г. № 4 «О признании изобретениями объектов вычислительной техники, характеризуемых математическим обеспечением ЭВМ» // Бюллетень нормативных актов министерств и ведомств СССР. — 1976. — № 6.

36. Приказ МВД России от 1 июня 1993 г. № 261 «Положение о производстве экспертиз в экспертно-криминалистических подразделениях органов внутренних дел».

37. Письмо Министерства финансов СССР от 20 февраля 1981 г.№ 35 «О методических указаниях по организации бухгалтерского учета с использованием вычислительной техники» // Бухгалтерский учет: Сборник нормативных документов. — М., 1987. — 184 с.

38. Письмо Центрального Банка России от 2 июня 1998 г. № 122-Т «О перечне договорных условий об обмене электронными документами» // Бизнес и банки. — 1998. — № 27.

39. Проект Уголовного кодекса Российской Федерации // Российская газета. — 1995. — 25 янв.

40. Монографии, учебники и учебные пособия

41. Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. — Алма-Ата, 1991. — 231 с.

42. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. — М., 1994. -123 с.

43. Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. — М., 1997. — 344 с.

44. Агапов А.Б. Основы федерального информационного права России. — М., 1995.—145с.

45. Айков Д., Сейгер К, Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Пер. с англ. — М., 1999.—351 с.

46. Айламазян А.К., Стасъ Е.В. Информатика и теория развития. — М.,1989. —126 с.

47. Андрианов В.И., Бородин В. А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. — СПб., 1996. — 271 с.

48. Атлас А.Б. Компьютерные диверсии в США — новое социальное явление. — Магнитогорск, 1988. — 96 с.

49. Баев О.Я. Основы криминалистики: Курс лекций 2-е изд., пераб. и доп. — М.: Издательство «Экзамен», 2003. - 320 с.

50. Баев О.Я. Тактика следственных действий: Учеб. пособие. — Воронеж: НПО «Модэк», 1995.~ 224 с.

51. Баев О.Я. Тактика уголовнго преследования и профессиональной защиты от него. Следственная тактика: Научно-практическое пособие. М.: Издательство «Экзамен», 2003. - 432 с.

52. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел: Учеб. пособие. — М., 1992. — 128 с.

53. Баранов А.К., Цветков С.И. Компьютерные системы поддержки принятии следователем тактических решений: Учеб. пособие. — М., 1992. — 112 с.

54. Батурин Ю.М. Проблемы компьютерного права. — М., 1991.—271 с.

55. Батурин Ю.М. Право и политика в компьютерном круге. — М., 1987. —134 с.

56. Батурин Ю.М., Жодзшиский A.M. Компьютерная преступность и компьютерная безопасность. — М., 1991. — 168 с.

57. Бедняков Д.И. Непроцессуальная информация и расследование преступлений. — М., 1991. — 173 с.

58. Безруков Н.Н. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS-DOS. Киев, 1989. 196 с.

59. Безруков Н.Н. Компьютерная вирусология: справочное руководство. — Киев, 1991.

60. Безруков Н.Н. Компьютерные вирусы. — М., 1991. — 132 с.

61. Белкин Р.С. Курс криминалистики. В 3 т. Т1: Общая теория криминалистики. М.: Юристь, 1997. — 408 с.

62. Белкин Р.С. Курс криминалистики. В 3 т. Т2: Частные криминалистические теории. М.: Юристь, 1997. — 464 с.

63. Белкин Р. С. Курс криминалистики. В 3 т. ТЗ: Криминалистические средства, приемы и рекомендации. М.: Юристь, 1997. — 408 с.

64. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. — М., 1988. —302 с.

65. Белкин Р. С., Лившиц Е.М. Тактика следственных действий. — М.,1997.

66. Белоусов А.В, Процессуальное закрепление доказательств при расследовании преступлений. М.: Юрлитинформ, 2001. - 174 с.

67. Васильев А.Н. Тактика отдельных следственных действий. / А.Н. Васильев. М.: Юрид. лит., 1981.-78 с.

68. Величкин С. А. Организация расследования преступлений. / С.А. Величкин. Л.: ЛГУ, 1985. - 89с.

69. Венгеров А.Б. Право и информация в условиях автоматизации управления (теоретические вопросы). — М., 1978. — 87 с.

70. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. -метод, пособие. — Волгоград, 1998. — 72 с.

71. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского— М., 1996. — 182 с.

72. Винберг A.M. Теория доказательств в советском уголовном процессе: часть особенная. — М., 1967. — 218 с.

73. Винер Н. Кибернетика или управление и связь в животном и машине. — М., 1986. — 286 с.

74. Возгрин И.А. Общие положения методики расследования отдельных видов преступлений. —Л., 1976. — 165 с.

75. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. — СПб., 1993. 41 — IV. 80 с.

76. Волков Н.П. и др. Программированные действия участников оперативной группы на месте происшествия. — М., 1972. — 87 с.

77. Выдря М.М. Вещественные доказательств в советском уголовном процессе. — М., 1955. — 216 с.

78. Гавло В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений . Томск: Изд-во ТГУ, 1985.-333 с.

79. Гайкович В.Ю., Першин Л.П. Безопасность электронных банковских систем — М., 1994. — 408 с.

80. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. — М., 1994. — 523 с.

81. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

82. Гинзбург А.Я. Криминалистическая тактика. / А .Я. Гинзбург, А.Р. Белкин. Алматы: Аян Эдет, 1998. —474 с.

83. Гончаренко В.И. Кибернетика в уголовном судопроизводстве: Учеб. пособие. — Киев, 1984. — 110 с.

84. Государственная система защиты информации. Система "Кобра". // Техническая документация Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем С. Петербург: 1995.-70 с.

85. Громов В.И. Дознание и предварительное следствие. Методика расследования преступлений: Осмотр места преступления: (Сб. науч. тр.). -М.: Лекс.Эст, 2003. 544 с.

86. Гудков П.Б. Компьютерные преступления в сфере экономики. М., 1995. —72 с.

87. Гук М. Дисковая подсистема ПК. СПб.: Питер, 2001. - 336 с.

88. Гуляев А.П. Задержание лиц, подозреваемых в совершении преступлений. / А.П. Гуляев, С.А. Данилюк, С.Н. Забарин. М.,1988. - 121с.

89. Дубинский А.Я. Привлечение в качестве обвиняемого. / А.Я. Ду-бинский, В.А. Сербулов. Киев: Изд-во КВШ МВД СССР, 1989.-56

90. Ендовицкая Е.П. Фактические данные как доказательства в юридическом процессе: содержательная характеристика. Казань: Казанский гос. университет, 1986. - 20 с.

91. Защита программного обеспечения. / Под ред. Д. Гроувера. — М., 1992, — 286 с.

92. Зуев К. А. Компьютер и общество. — М., 1990. — 153 с.

93. Информатика и право. Теория и практика буржуазных государств. — М., 1988. — 190 с.

94. Исаченко ИИ, Кочетков Г.Б., Могилевский ИМ. Наука и техника против человека. —М., 1985. — 134 с.

95. Ищенко Е.П. ЭВМ в криминалистике: Учеб. пособие. — Свердловск, 1987. —91 с.

96. Карась ИЗ. Правовое регулирование общественных отношений в сфере информатики. — М., 1987. — 134 с.

97. Касперский Е. Компьютерные вирусы в MS-DOS. — М., 1992. —174 с.

98. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998. - 72 с.

99. Климов И.А., Борисов Г.Л., Литваковский Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. — М, 1998. — 26 с.

100. Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике: Учеб. пособие. — М. 1985. — 132 с.

101. Колдин В.Я. Идентификация и ее роль в установлении истины по уголовным делам. — М., 1975. — 260 с.

102. Колдин В.Я. Идентификация при расследовании преступлений. — М., 1978. —144 с.

103. Комиссаров А.Ю. Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. — М., 1996. —40 с.

104. Комментарий к Уголовному кодексу Российской Федерации. 2-е изд., изм. и доп. / Под ред. Генерального прокурора Российской Федерации, профессора Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. — М., 1998. — 832 с.

105. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В. Наумова. — М., 1996. — 665 с.

106. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. М., 1996. — 489 с.

107. Комментарий Федерального закона «Об информации, информатизации и защите информации». — М., 1996. — 92 с.

108. Компьютерный вирус: проблемы и прогноз. / Файтс Ф., Джон-стон П., Кратц М. М.: Мир, 1993 - 175 с.

109. Криминалистика и компьютерная преступность. — М., 1993. —156 с.

110. Компьютерные преступления и защита компьютерной информации: Научно-практическое пособие. / Мешков В.М., Григорьев А.Н., Процен-ко Н.Ю. Калининград: Калининградский юридический институт МВД России, 2003.- 120 с.

111. Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие / Под ред. Н. С. Полевого. — М., 1994. — 301 с.

112. Копылов В.А. Информационное право: Учеб. пособие. — М., 1997.472 с.

113. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Науч.-практ. пособие. — М., 1998. — 288 с.

114. Кочетков Г.Б. Могущество и бессилие компьютера. — М., 1988.

115. Криминалистика / Под ред. И.Ф. Пантелеева, Н.А. Селиванова.1. М., 1993.

116. Криминалистика: Учебник. Т. 1. История, общая и частные теории: / Под ред. Р.С. Белкина, В.Г. Коломацкого, И.М. Лузгина. — М., 1995. —280 с.

117. Криминалистика: Учебник. Т. 2: Техника, тактика, организация и методика расследования преступлений / Под ред. Б. П. Смагоринского. — Волгоград, 1994. — 560 с.

118. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. — Воронеж, 2001. — 176 с.

119. Криминалистика и компьютерная преступность. — М., 1993. —156 с.

120. Крылов В.В. Информационные компьютерные преступления. — М., 1997. —285 с.

121. Крылов В.В. Расследование преступлений в сфере информации.— М., 1998.—264 с.

122. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М., 1998. — 256 с.

123. Кушниренко СЛ., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учеб. пособие. — СПб., 1998. — 56 с.

124. Ларин A.M. Работа следователя с доказательствами. — М., 1966. —146 с.

125. Ларичев В.Д. Предупреждение и раскрытие преступлений и сфере кредитно-денежных отношений: Учеб. пособие. — М., 1993. 64 с.

126. Левкин В.В., Шеин А.В. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. -М.: МИФИ, 1996.-88 с.

127. Методы и средства обеспечения безопасности в сети Интернет. / Фоменков Г.В., Азаркин А.В., ЛюбезноеЛ.И., Ерхов Е.В. — М., 1998, — 112 с.

128. Мещеряков В.А. Словарь компьютерного жаргона. — Воронеж, 1999. —120 с.

129. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. — Воронеж, 2001. — 176 с.

130. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского государственного университета, 2002. - 408 с.

131. Милославскся Н.Г. Уязвимость и методы защиты глобальной сети INTERNET. — М., 1997. — 42 с.

132. Михайлов В.А., Дубягин ЮЛ. Назначение и производство судебной экспертизы в стадии предварительного расследования: Учеб. пособие. — Волгоград, 1991. —260 с.

133. Модогоев А.А., Цветков С.И. Организация и криминалистическая методика расследования экономических преступлений: Учеб. пособие. — М., 1990. —86 с.

134. Мухин В.И. Информационно-программное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.

135. Научно-практический комментарий к Уголовному кодексу Российской Федерации: В 2 т. — Н. Новгород, 1996.

136. Национальный кодекс деятельности и области информатики и телекоммуникаций // PC Week, 1996. № 29, 30.

137. Образцов В.А. Криминалистическая классификация преступлений. — Красноярск, 1988.

138. Обыск и выемка // Руководство для следователей / Под ред. Н.А. Селиванова и В.А. Снеткова. М., 1998. Гл. 17

139. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль С.В. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

140. Орлов Ю.К. Производство экспертизы в уголовном процессе. М.,1982

141. Остроушко А.В., Прохоров А.С., Задорожко С.М. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. — М., 1997. — 30 с.

142. Пантелеев И.Ф., Селиванов НА. Криминалистика: Учебник. — М., 1993. —591 с.

143. Парфенов В.И. Защита информации: Словарь. Воронеж: НП РЦИБ «Факел», 2003. - 292 с.

144. Першиков В.И., Савинков В.М. Толковый словарь по информатике. — М., 1991.

145. Петелин Б.Я. Установление мотива и цели преступления. — М., 1978.—84 е.—536 с.

146. Полевой Н.С., Витрук Н.В. Основы применения кибернетики в правоведении. —М., 1977. — 180 с.

147. Полевой Н.С., Шляхов А.Р. Основы правовой кибернетики. — М., 1977. —154 с.

148. Полевой НС. Криминалистическая кибернетика. — 2-е изд. — М., 1989. —328 с.

149. Порубов Н.И. Тактика допроса на предварительном следствии: Уч. Пос.-М., 1998. 196с.

150. Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. — М., 1995.

151. Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого. — М., 1993. — 527 с.

152. Проектирование средств трассологической идентификации компьютерных преступлений. / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Воронеж: Воронежский институт МВД России, 1999. - 136 с.

153. Пособие для следователя по расследованию преступлений повышенной общественной опасности / Под ред. Н.А. Селиванова и А.И. Дворки-на М.: «Лига Разум», 1998. - 444 с.

154. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. — М.: Издательство «Щит-М», 1999. — 254 с.

155. Расторгуев СЛ., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. — М., 1991. — 107 с.

156. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. — М., 1993. — 248 с.

157. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. — М., 1996. — 183 с.

158. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М.: Право и закон, 2001. - 416 с.

159. Руководство для следователей / Под ред. Н.А. Селиванова, В.А. Снеткова. — М., 1998. — 732 с.

160. Рыжаков АЛ. Предварительное расследование. / А.П. Рыжаков. -М.: ИИД «Филинъ», 1997.-214 с.

161. Рыжаков АЛ. Следственные действия и иные способы собирания доказательств. Тула. 1996

162. Самыгин Л.Д. Расследование преступлений как система деятельности. — М., 1989. — 182 с.

163. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. - 656 с. (Серия «Администрирование и защита»).

164. Сорокин А. Судебная практика по делам о преступлениях в сфере компьютерной информации. 2004. - http://www.zaural.ru/procur/mypage.htm.

165. Спесивцев А.В., Вегнер В.А., Крутиков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. — М., 1993. — 192 с.

166. Способ антивирусного контроля воздействий вредоносных программ / Войналович В.Ю., Камышников А.И., Потанин В.Е., Скрыль С.В. // Защита информации Конфидент. - 1999, № 4-5. с. 45.

167. Способ цепочной диагностики воздействий вредоносных программ в сложных программных структурах / Войналович В.Ю., Камышников А.И., Козодой Р.А., Скрыль С.В. // Защита информации Конфидент. - 1999, № 4-5. с. 46-47.

168. Стенг Д., Мун С. Секреты безопасности сетей. — Киев, 1996. —502 с.

169. Суханов Е.А. Право и информатика. — М., 1990. — 144 с.

170. Таили Э. Безопасность компьютера / Пер. с англ. — Минск, 1997. — 201 с.

171. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. — М.: Радио и связь, 2000. — 468 с.

172. Технологии в преступном мире: Компьютерные телекоммуникационные технологии (Энциклопедия преступлений и катастроф) / Автор-составитель В.Н. Соколов. — Минск, 1998. — 512 с.

173. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. — М., 2000. — 95 с.

174. Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений: Учеб. пособие. — Караганда, 1993.

175. Толеубекова Б.Х. Социология компьютерной преступности. Учеб. пособие. — Караганда, 1992.

176. Урсул АД. Отражение и информация. — М., 1973. — 213с.

177. Уголовный процесс: Учебник для вузов / Под общей редакцией проф. П.А. Лупинской. —М., 1995.

178. Фатьянов А. А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М: Издательская группа «Юрист», 2001.-412 с.

179. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография М.: МИФИ, 1999— 288 с.

180. Филиппов А.Г. Общие положения криминалистической тактики. Криминалистика. Учебник. /Под ред. Филиппова А.Г. и Волынского А. Ф. -М.: Спарк,1998. Гл.17. - С.228-240.

181. Фролов А.В. и др. Компьютер IBM PC/AT, MS-DOS и Windows: Вопросы и ответы. — М., 1994.

182. Фролов А.В., Фролов Г.В. Аппаратное обеспечение IBM PC: В 2 ч. —М., 1992.—Ч. 1.

183. Хартли Р. Передача информации // Теория информации и ее приложения: сб. переводов/М.: Гос. изд. физ.-мат. лит., 1959.

184. Храмов Ю.В., Наумов В.И. Компьютерная информация на предварительном расследовании. — М., 1998.

185. Шейфер С.А. Следственные действия. Система и процессуальная форма. / С.А. Шейфер. М.: Юрлитинформ, 2001.-208 с.

186. Шенон К. Математическая теория связи // В сб.: Работы по теории информации и кибернетике. -М.: ИЛ, 1963.

187. Шураков В.В. Обеспечение сохранности информации в системах обработки данных: Учеб. пособие. — М., 1985.

188. Щербаков А.А. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.

189. Эйсман А.А. Организация и планирование деятельности следственных бригад / А.А. Эйсман, В.Беджашев, JI.H. Викторова и др. М.: ВНИИ проблем укрепления законности и правопорядка, 1990.-85с.

190. Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. — М.,1990.

191. Ярочкин В. И. Безопасность информационных систем — М.,1996.1. Статьи

192. Агеев А. С. Компьютерные вирусы и безопасность информации. // Зарубежная радиоэлектроника. — 1989. — № 12. — С. 21 — 29.

193. Аккуратов И., Батушенко А. Пираньи в компьютерных сетях // Эксперт. — 1996. — № 36. — С. 35.

194. Апшер Г. Опасности «Всемирной паутины» // Конфидент. — 1996.—№5. —С. 40 — 45.

195. Ароцкер JI.E. Организационные и процессуальные вопросы использования ЭВМ в экспертной практике // Криминалистика и судебная экспертиза. — Киев, 1969. — Вып. 6. — С. 189.

196. Баев О.Я. Процессуально-тактические проблемы обыска // Проблемы совершенствования тактики и методики расследования преступлений. — Иркутск, 1980. — С. 77 — 82.

197. Баев О.Я. Методические основы расследования отдельных видов преступлений // Расследование отдельных видов преступлений. — Воронеж, 1986. —С. 9 —14.

198. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент. — 1998. — № 7(23). — С. 6 — 11.

199. Батурин Ю.М., Жодзигиский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Советское государство и право. — 1990. — № 12. — С. 86 — 94.

200. Батурин Ю.М. Компьютерное преступление — что за этим понятием? // Интерфейс. — 1990. — № 1. — С. 37.

201. Бачило И.Л. О предметах правового регулирования при создании и использовании вычислительных систем // Учен. зап. Тартуск. гос. ун-та. — Вып. 801. Правовые проблемы программирования, вычислительной техники и изобретательства. — 1988. — С. 19.

202. Бачило И.Л. Право на информацию // Проблемы информатизации.— 1995.—№ 1.

203. Бачило И.Л. О праве собственности на информационные ресурсы // Информационные ресурсы России. — 1997 . — № 4. С. 19 — 23.

204. Баяхчев В.Г., Улейчик В.В. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств доступа: Методические рекомендации // Информационный бюллетень СК МВД России. — 1998. — № 4(97). — С. 78 — 90.

205. Белое В.Н. Правонарушения, связанные с использованием ЭВМ // Проблемы совершенствования советского законодательства: Труды ВНИИСЭ. —М., 1976. Вып. 5. —С. 176— 185.

206. Белкин А.Р. Проблемы участия экспертов и специалистов в процессе исследования доказательств / Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 5 / Под ред. О.Я. Баева. Воронеж: Изд-во ВГУ, 2004.-С. 40-48

207. Белкин Р.С., Лившиц ЕМ. Правовое регулирование применения математических методов и ЭВМ в судебной экспертизе // Проблемы автоматизации, создания ИПС и применения математических методов в судебной экспертизе. — М., 1987. — С. 98.

208. Беррес Л. Неизвестные программисты могли украсть 68 миллиардов // Коммерсантъ-Daily. — 1994; — 27 янв.

209. Боева Э.У. Недостатки при осмотре места происшествия // Социалистическая законность. — 1987. — № 7. С. 32 — 34.

210. Борьба с компьютерной преступностью в рамках ООН // Борьба с преступностью за рубежом. — М., 1992. — № 5. — С. 70.

211. Борьба с компьютерной преступностью в США // Проблемы преступности в капиталистических странах. — М., 1986. — № 4. — С. 4—6.

212. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. — 1997. — № 23. — С. 54 — 57.

213. Букин Д. Underground киберпространства // Рынок ценных бумаг.1997. —№ 18. —С. 54 — 57.

214. Вихорев С.В., Ефимов А.И. Практические рекомендации по информационной безопасности // Jet info. — 1996. — №10/11. — С. 2 — 7.

215. Вопросы защиты информации // Проблемы преступности в капиталистических странах. — М., 1987. — № 10. — С. 9 — 11.

216. Гельб А.Б. Некоторые вопросы правовой охраны автоматизированных баз данных // Учен. зап. Тартуск. гос. ун-та. — 1988. — Вып. 801.

217. Городецкий Ю.М., Тихомиров В.П. Информационные технологии: содержание, проблемы становления теории // Индустрия программного обеспечения. — Калинин, 1987. — С. 16 —27.

218. Гортинский А.В., Черкасов В.Н., Яковлев А.Н. Основные понятия организации и методики проведения компьютерно-технических экспертиз // Компьютерная преступность и информационная безопасность / Под ред. А.П. Леонова. — Минск, 2000.

219. Горяинова Е. Этот прозрачный, прозрачный, прозрачный мир телекоммуникаций // Сегодня. — 1997. — 31 марта.

220. Григорьев М. Ю. «Электронная записная книжка» как источник получения информации при расследовании преступлений // Российский следователь. — 1999. — № 5. — С. 41 — 42.

221. Гришаев С. Правовая охрана программного обеспечения ЭВМ. // Советская юстиция. — 1989. — № 7. — С. 29 — 30.

222. Грэй С., Моррис С. Основы компьютерного законодательства США // Системы безопасности (Security & Safety). —1996. — № 1(7).

223. Грязин И.Н. Информационно-компьютерное право: отрасль права или отрасль законодательства? // Учен. зап. Тартуск. гос. унта. — 1989.—Вып. 864.

224. Гудков П.Б. Состояние компьютерной преступности в России // Конфидент. — 1996. — № 2.

225. Гулъбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. — 1997. — № 10. — С. 24 — 25.

226. Джамбулатов Ш. Основания назначения судебно-бухгалтерской экспертизы // Советская юстиция. — 1990. — № 22. — С. 8 — 10.

227. Днепров А. Торжество хакеров. . . ? // НТР: проблемы и решения. —1998. — № 22. — С. 3—9.

228. Довгаль С.И., Литвинов Б.Ю., Сбитнев А.И. Локальные сети и компьютерные вирусы // Персональные ЭВМ. — Киев, 1993. — С. 242 — 245.

229. Дорохов В.И. Понятие документа в советском праве // Правоведение. — 1982. — № 2. — С. 8.

230. Зайченко B.C. Основные направления использования средств вычислительной техники в деятельности следственного аппарата органов внутренних дел // Информационный бюллетень СК МВД России. — 1993. — №1(74). —С. 70 —73.

231. Закон о борьбе с информационной преступностью в Португалии // Борьба с преступностью за рубежом. — М., 1992. — № 7. — С. 26 — 33.

232. Законодательные меры по борьбе с компьютерной преступностью // Проблемы преступности в капиталистических странах. — М., 1988. — № 10.—С. 36 — 45.

233. Законодательство в борьбе с компьютерными преступлениями // Проблемы преступности в капиталистических странах. — М., 1989. — №8. — С. 23 — 28.

234. Защита информации в базах данных // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1992. —№2. —С. 15 — 35.

235. Защита линий доступа к ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1991. — №6. —С. 36 —40.

236. Зернов С.И., Зубаха B.C., Российская Е.Р. Общетеоретические, процессуальные и методические основы судебной компьютерно-технической экспертизы (Научный доклад по теме НИР-99 № 4. 2). М., 1999.

237. Иванов С. «Медвежатник» прятался в компьютере // Комсомольская правда. — 1995. — 4 марта.

238. Игнатов JI.H. Использование компьютерных программных средств при расследовании уголовных дел следователями управлений по расследованию организованной преступной деятельности // Информационный бюллетень СК МВД России. — 1994.— № 3(80). — С. 56 — 59.

239. Исаенко В.Н. О возможностях выбора тактики допроса обвиняемого в соответствии с требованиями УПК Российской Федерации. / В.Н. Исаенко // 50 лет в криминалистике. К 80-летию со дня рождения Р.С. Белкина //

240. Материалы международной научной конференци. Воронеж: Воронежский государственный университет, 2002. - С. 110-116.

241. Карает И.Ш. Анатомия и физиология вирусов // Интеркомпьютер. — 1990. — № 1.—С. 15 — 21.

242. Карасик И.Ш. Классификация антивирусных программ // Интеркомпьютер. — 1990. — № 2. — С. 17 — 24.

243. Карась ИЗ. Опыт функционирования промышленного предприятия по производству программных средств // Микропроцессорные средства и системы. — 1985. — № 1. — С. 31 — 47.

244. Карась И.З. Вопросы правового обеспечения информатики // Микропроцессорные средства и системы. — 1986. —№ 1. — С. 3 — 17.

245. Карась И.З. Организация программостроения // Программная инженерия. — М., 1988. — С. 19 — 28.

246. Карась И.З. Экономический и правовой режим информационных ресурсов // Право и информатика. — М., 1990. — С. 40 — 59.

247. Касперский Е.С. «Дыры» в MS-DOS и программы защиты информации // Компьютер-Пресс. — 1991. — № 10.

248. Катков С.А., Собецкий И.В., Федоров A.JI. Подготовка и назначение программно-технической экспертизы. Методические рекомендации // Бюллетень ГСУ России. — 1995. — № 4. — С. 15 — 21.

249. К вопросу о безопасности данных в вычислительных системах // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1992. — № 10. — С. 3 — 10.

250. Клепщкий И.А. Документ как предмет подлога в уголовном праве // Государство и право. — 1998. — № 5. — С. 72.

251. Комиссаров В., Гаарилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность. — 1999. — № 3. — С. 15 — 18.

252. Комиссаров В., Гаврилов М., Иванов А. Назначение компьютерно-технических экспертиз // Законность. — 2000. — № 1.

253. Компьютеризация полицейских служб ФРГ // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1990. —№ 11. —С. 84 —90.

254. Компьютерная «фомка» // Комсомольская правда. — 1994. —82.

255. Компьютерная преступность в Великобритании // Проблемы преступности в капиталистических странах. — М., 1987. —№ 10. — С. 10 — 12; 1988. —№3. —С. 18 — 20; 1990. —№8. —С. 14—15.

256. Компьютерная преступность в США // Проблемы преступности в капиталистических странах. — М., 1990. — № 9. — С. 3 —5; 1987. — № 9. — С. 3 — 5.

257. Компьютерная преступность в ФРГ // Проблемы преступности в капиталистических странах. — М., 1987. — № 6. — С. 10 — 13.

258. Компьютерная преступность в Швейцарии // Проблемы преступности в капиталистических странах. — М., 1987. — № 7. — С. 3 — 5.

259. Компьютерная преступность в Швейцарии: формы проявления и характеристика преступников // Проблемы преступности в капиталистических странах. — М., 1987. — № 9. — С. 5 — 10.

260. Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. — М., 1985. — №1. — С. 3 — 7.

261. Компьютерные преступления и обеспечение безопасности ЭВМ. // Проблемы преступности в капиталистических странах. — М., 1983. № 6. — С. 3 — 6.

262. Компьютерные преступления в кредитно-финансовой деятельности // Обзорная информация. Зарубежный опыт. — М., 1996. — Вып. 1.

263. Косовец А.А. Правовое регулирование электронного документооборота // Вести Московского университета. Серия 11, Право. — 1997. — №4.— С. 46 —60.

264. Крамер М., Раноза Д. Mimesweeper фирмы Integralis обезвреживает «почтовые бомбы» // PC WEEK/RE. — 1996. — 7 мая. — С. 33 — 34.

265. Криптографические методы защиты информации в ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1991. — №11. — С. 16 — 40.

266. Кричевец A.M. Экспертиза компьютерных программ как форма защиты авторских прав // Компьютеры + программы. — 1996. — № 1. —С. 2223.

267. Крылов В.Е. Информационные компьютерные преступления — новый криминалистический объект // Российская юстиция. — 1997. —№4.1. С. 22—23.

268. Курило A.JI. О проблеме компьютерной преступности // Правовое обеспечение информатизации России. Научно-техническая информация. Серия 1. Организация и методика информационной работы. — 1993. —№ 8.

269. Лалаянц Ч. Конец электронного вора // Криминальная хроника.1995.—№3.

270. Лапин С.Ю. Осмотр месть происшествия, обыск и выемка по делам о преступных нарушениях авторских прав (ст. 146 УК Российской Федерации) // Российский следователь. — 1999. —№6. — С. 44 50.

271. Левша-потрошитель по имени Вовочка Левин // Комсомольская правда. — 1995. — 21 сент.

272. Летников В.А., Худяков А.А., Гаврилов B.C. Разоблачение «компьютерных мошенников» // Информационный бюллетень СК МВД России.1993.—№ 1(74). —С. 35-41.

273. Литвинов А.В. Правовые вопросы охраны компьютерной информации // Советское государство и право. — 1987. — № 8. — С. 84 88.

274. Лучин И.Н„ Желдаков А.А., Кузнецов Н.А. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем. — М., 1996. — С. 287 — 288.

275. Львов Ю. Электронный «лохотрон» // Новые известия. — 1998.10.

276. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. —1997. — № 1. — С. 9 11.

277. Малиновский А. Правовая информатизация России // Советская юстиция. — 1993. — № 16. — С. 11 12.

278. Меры по защите от экономических преступлений // Борьба с преступностью за рубежом. —М., 1991. — № 1. — С. 51 53.

279. Меры по защите программного обеспечения в странах ЕЭС // Борьба с преступностью за рубежом. — М., 1992. — № 8. — С. 18 -19.

280. Методика борьбы с мошенничеством в банках // Проблемы преступности в капиталистических странах. — М., 1987. — № 10. — С. 25 27.

281. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации//Конфидент. — 1999. — №4 5.

282. Мещеряков В.А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению // Конфидент. — 1999. — №6.

283. Мещеряков В.А., Плотников В.И. С точностью до миллилитра // Монитор. — 1995. — № 3.

284. Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации // Криминалистические чтения / Под ред. О.Я. Баева. — Воронеж, 2001. — Вып. 2. —С. 137- 154.

285. Моисеенков В. А. Суета вокруг Роберта или Моррис-сын и все, все, все . // КомпьютерПресс. — 1991. — № 9. — С. 7 20.

286. Моррис Г. Основы компьютерного законодательства США // Системы безопасности. — 1996. — .№ 1. С. 18.

287. Моторыгин Ю. Д. Исследование информации на гибких магнитных дисках // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики. — СПб., 1999. — Ч. 3. — С. 106 107.

288. Моцкобили И. Хакеры рвутся к мировому господству // Коммерсантъ-Dai 1у. — 1998. — 24 апр.

289. Мошенники «засветились» на дисплее // Комсомольская правда. — 1994. —№74.

290. Назначение экспертного исследования документов, содержащихся на магнитных носителях ЭВМ // Труды МЮИ МВД РФ. — М., 1995.

291. Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1990. — № 6. — С. 12 -13.

292. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. — М., 1990 — №7. — С. 63 -64; 1992. — №6.—С. 13 14.

293. Некоторые проблемы борьбы с компьютерной преступностью // Проблемы преступности в капиталистических странах. — М., 1990. — №7. С. 15-17.

294. Николаев К. «Хакеры» и «кракеры» идут на смену «медвежатникам»? (Обзор некоторых противоправных деяний, связанных с применением компьютерной техники) // Факт. — 2000. — № 1.

295. Носова И. Понятие «программа для ЭВМ» с точки зрения закона // PC \Week. — 1996. — № 43 (67).

296. Обеспечение сохранности магнитных носителей ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1992. — № 5. — С. 27 29.

297. О законе против «хакеров» // Проблемы преступности в капиталистических странах. — М., 1990. — № 7. — С. 62-63.

298. Обнаружение воздействий компьютерных вирусов / Войналович В.Ю., Козодой Р.А., Потанин В.Е., Скрыль С.В. // Технологии и средства связи, №2, М.: 1998, с. 110-111.

299. Орлов А.И. Особенности договоров на оказание услуг в информационной сфере // Законодательство и экономика. 2002. № 3.

300. Организационно-правовые аспекты ограничения доступа к информации в деятельности ОВД / П.И. Асяев, В.А. Пожилых, П.Ф. Сушков, И.А. Белоусова, И.В. Потанина, К.А. Разинкин // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2002. - С. 43-47.

301. Осипенко М. Компьютеры и преступность // Информационный бюллетень НЦБ Интерпола в Российской Федерации. — 1994. — №10.— С. 16.

302. Осмотр места происшествия: Справочник следователя. — М., 1990.—Т. 1.—С. 4-127.

303. Осокин Я., Венгеров А., Мурадьян Э. ЭВМ и судебные доказательства // Советская юстиция. — 1981. — № 16. — С. 18-20.

304. Пашин С. А. Применение электронно-вычислительной техники и доказательственное право // Право и информатика. М., 1990. — С. 71 89.

305. Преступления против офисов // Борьба с преступностью за рубежом. М., 1991.—№ 10.—С. 16—18.

306. Положение по обеспечению безопасности компьютерных информационных систем в КНР // Борьба с преступностью за рубежом (по материалам зарубежной печати). — 1994. — № 9. — С. 12 15.

307. Потанина КВ., Кирилов А.В. Информационная деятельность органов внутренних дел и проблема защиты информации // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 65-67.

308. Предотвращение компьютерных преступлений // Проблемы преступности в капиталистических странах. — М., 1986.—№4.— С. 5 9.

309. Преступления против офисов // Борьба с преступностью за рубежом. — М., 1991.—№ 10.—С. 16- 18.

310. Пробелков П. Сколько стоит "сломать" Netscape // Конфидент. — 1996. — №5. — С. 29-30.

311. Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом. — М., 1992. — № 4. — С. 3 -10.

312. Проблемы противодействия компьютерным преступлениям // Проблемы преступности в капиталистических странах. — М., 1984.— №2. — С. 16- 19.

313. Пьянзин К. Болевые течки системы безопасности Net Ware 4.x // Lan Magazine / Русское издание. — 1996. — Т. 2. — № 5.

314. Различные аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1987. — № 3. — С. 16 -19.

315. Расследование в Великобритании преступлений, совершаемых с использованием компьютеров // Борьба с преступностью за рубежом. — М., 1993. —№8. —С. 9- 13.

316. Расторгуев С.П., Чибисов В.Н. О поиске следов злоумышленника в ЭВМ и вредоносных программных продуктах // Конфидент. — 1999.2. —С. 63 65.

317. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1986. — № 10. — С. 9 -11.

318. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1987. —№ 2. — С. 4 -7.

319. Рекомендации ФБР по реализации судебных исков к хакерам // Дайджэст зарубежной прессы «Security»: Приложение к журналу «Вопросы защиты информации». — М., 1995. — Вып. 4. — С. 16 18.

320. Родионов А. Компьютерные преступления и организация борьбы с ними // Научно-правовой альманах МВД России «Профессионал». — 1999.5(31).

321. Российская Е.Р. Использование специальных знаний по новому УПК: реалии и предложения / Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 5 / Под ред. О.Я. Баева. Воронеж: Изд-во ВГУ, 2004. С. 210-230.

322. Рост компьютерной преступности в США // CoTpnlerWeekly. — 1998. —№ 11. —С.21.

323. Румянцев А. Банкоматный вор работал под колпаком // Известия.1995. — №235. — С. 5.

324. Рясенцев В.А., Мартемьяиов B.C., Масляев А.И. Правовое регулирование отношений, основанных на создании и использовании алгоритмов и программ // Советское государство и право. — 1987. — № 2. — С. 24 25.

325. Самыгин Д. Сети в России сплетаются все гуще (Выставка NETCOM-94») // Экономика и жизнь. — 1994. — № 7.

326. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. — 1993. — № 8. — С. 36 40.

327. Семенов В. Н., Мотуз О. В. Судебно-кибернетическая экспертизаинструмент борьбы с преступностью XXI века // Конфидент. — 1999. — №3.

328. Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело. — 1997. — № 2. — С. 26.

329. Сетевые атаки и средства борьбы с ними // Computer Weekly. — 1998. — № 14. — С. 14 16, 44.

330. Сидоренко В.П. Мошенничество с использованием банкоматов // Конфидент. — 1996. — № 1. — С. 29.

331. Сидоров В. Основные направления укрепления безопасности банков // Безопасность банковских систем. — 1995. — № 2. — С. 10.

332. Скрыль КС., Потанина И.В. Противоправное манипулирование информацией в компьютерных системах с использованием компьютерных вирусов. / Вестник Воронежского института МВД России. Воронеж: ВИ МВД РФ. Вып. 2(7). 1999. С. 134-137.

333. Совещание по вопросам компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1986. — № 11. — С. 36 -40.

334. Судебная экспертиза и проблемы борьбы с преступно-стью.(Сборник научных статей)./ Под ред. Пинхасова Б.И. Ташкент, 1984. -205с.

335. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100.

336. Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность. — 1994. — № 6. — С. 44 — 47.

337. Хакер // Совершенно секретно. — 1998. — № 11.

338. Черкасов В.Н. О понятии «компьютерная преступность» // Проблемы компьютерной преступности. —Минск, 1992. — С. 26 34.

339. Черных А.В. Преступления компьютерного века // Советская юстиция. — 1987. — № 11. — С. 32.

340. Черных А.В. Компьютерные преступления: ЭВМ не виновата // Советская юстиция. — 1990. — № 17. — С. 29 31.

341. Черных А.В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) // Советское государство и право. — 1990. — № 6. — С. 118.

342. Черных А. В., Черных Э. А. «Компьютерный глаз» в замочной скважине // Советская юстиция. — 1993. — № 18. — С. 13 -14.

343. Черных Э. А. «Компьютерные» хищения: как их предотвратить? // Советская юстиция. — 1993. — № 3. — С. 21 22.

344. Чечко Л. Компьютерные хищения // Российская юстиция. — 1996.—№5. —С. 45.

345. Чуркин А. Проникновение следователя в жилище при помощи компьютера // Российский следователь. — 1999. — № 4. — С. 44 45.

346. Шалънев А. Наша мафия — самая компьютеризированная в мире // Известия. — 1995. — 15 фев.

347. Шершулъский В., Едемский М., Лубнин К. На Internet и суда нет // Деньги. —1996. —№ 10. —С. 37-40.

348. Яблоков Н. П. Структура способа совершения преступления как элемента его криминалистической характеристики // Способы сокрытия следов преступлений и криминалистические методы их установления. — М., 1984.— С. 24-38.

349. Яковлев А.Н. Возможности компьютерно-технической экспертизы // Вопросы квалификации и расследования пресгуплений в сфере экономики: Сб. науч. ст. / Под ред. Н.А. Лопашенко, В.М. Юрина, А.Б. Нехороше-ва. — Саратов, 1999. — С. 195 198.

350. Яковлев А.Н. Компьютерные преступления и экспертная практика // Компьютерная преступность: состояние, тенденции и превентивные

351. Щ> меры ее профилактики: Материалы международной научно-практическойконференции / Под ред. В. П. Сальникова. — СПб., 1999.— Ч. 1.

352. Я ни С. А., Черных А.В. Компьютеры и преступность // Социалистическая законность. — 1989. — № 6. — С. 66.

353. Яночкин С.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. Н.А. Лопашенко, В.М. Юрина, А.Б. Нехорошева. Саратов, 1999. —С. 198-206.

354. Материалы конференций и семинаров

355. Зюлъков А.В., Моисеев С.Н. Идентификация пользователя ЭВМ по манере работы на клавиатуре // Материалы Всероссийской конференции «Повышение помехоустойчивости технических средств охраны». — М., 1995.

356. Комиссаров А.Ю. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень НЦБ Интерпола в Российской Федерации. — 1995. — № 14. — С. 29.

357. Лысое Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики). —М., 1994. — С. 54.

358. Мещеряков В.А., Вялых С. А., Герасименко В.Г., Лютиков С. С. Проблемные вопросы сертификационных испытаний средств защиты информации и пути их решения // II Международная конференция «Безопасность 96». — Киев, 1996.

359. Минаев В.А., Скрылъ С.В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002. - С. 18-24.

360. Особенности вскрытия систем защиты информации с использованием вредоносных программ. / Потанина И.В., Раздымалин Р.С., Скрыль К.С. // Материалы III Всероссийской научно-практической конференции «Охрана-99». Часть 2. - Воронеж: ВИ МВД РФ, 1999. С. 59.

361. Особенности реализации с ледообразования в компьютерных сетях. / Филиппова Н.В, Потанина И.В., Скрыль К.С., Тюнякин Р.Н. Материалы Всероссийской научно-практической конференции «Охрана и безопасность 2001» Воронеж: ВИ МВД России, 2001. - с. 143-145.

362. Яковлев А.Н. Электронный документ как следствие компьютеризации // Актуальные проблемы компьютеризации потребительской кооперации: Тезисы докладов научно-методического семинара. — Саратов, 1996.

363. Диссертации и авторефераты

364. Асяев П.И. Повышение эффективности противодействия утечке информации в организационно-технических структурах органов внутренних дел: Дис. . канд. техн. наук. — М., 2003.

365. Белов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: Дис. . . . канд. юрид. наук. — Волгоград, 1995.

366. Гудков П. Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями: Дис. . . . канд. юрид. наук. — М., 1996.

367. Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дис. . канд. юрид. наук. — Волгоград, 2001.

368. Жигалов Н.Ю. Информационные системы в структуре экспертно-криминалистических подразделений МВД России: Дис. . . . канд. юрид. наук. — Волгоград, 1994.

369. Карпычев В.Ю. Теоретические и организационно-технические основы адаптивного управления информационными системами специального назначения: Дис. д-ра техн. наук М.: НПО «Спецтехника и связь» МВД России, 1999.-399 с.

370. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. . . . канд. юрид. наук. —М., 1997.

371. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Дис. д-ра юрид. наук. — М., 1998.

372. Кузьмин А.П. Использование персональных электронно-вычислительных машин в расследовании преступлений: Дис. . . канд. юрид. наук. — М., 1994.

373. Литвинов А.В. Организационно-правовые вопросы охраны информации в вычислительных системах: Дис. канд. юрид. наук. — М., 1989.

374. Марков В.А. Криминалистическое исследование документов, изготовленных с помощью специальных печатающих аппаратов: Дис. . . . канд. юрид. наук. — Свердловск, 1971.

375. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Дис. . . . канд. юрид. наук. — Волгоград, 1998.

376. Ростовцев А.В. Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических и химических экспертиз: Дис. канд. юрид. наук. — М., 1995.

377. Скрыль С.В. Моделирование и оптимизация процессов противодействия вредоносным программам в автоматизированных системах управления органов внутренних дел: Дис. докт. техн. наук. — М., 2000.

378. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий: Дис. д-ра экон. наук. — М., 1994.

379. Шумилов ИН. Криминалистические аспекты информационной безопасности: Дис. канд. юрид. наук. — СПб., 1996.

380. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: Дис. . . канд. юрид. наук. — Саратов, 2000.

381. Структура и пути решения проблемы формирования организационно-правовых основ противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел

382. Тема: "Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел"

383. Актуальность задачи определяется:

384. Возрастанием влияния безопасности информационной деятельности ОВД на ее эффективность.

385. Возрастанием криминалистики компьютерных преступлений в общей методологии криминалистических исследований.

386. Анализ информационного обеспечения ОВД.

387. Анализ информационной деятельности ОВД с позиций квалификации преступлений в сфере компьютерной информации.

388. Анализ системы организационно-правового обеспечения безопасности информационной деятельности ОВД.

389. Разработка методических рекомендаций по организации расследования неправомерного доступа к информации в компьютерных сетях ОВД.

390. Теоретические основы исследования1. Общая теория систем

391. Анализ проблемы квалификации преступлений по отношению к компьютерной информации ОВД1. Результаты

392. Анализ системы организационно-правового обеспечения безопасности информационной деятельности ОВДисследовании

393. Особенности выявления и предупреждения неправомерного доступа к информации в компьютерных сетях ОВД

394. Особенности выявления и предупреждения преступлений, связанных с внедрением вредоносных программ в компьютерные сети ОВД

395. При обосновании подхо- <ХПра,оический результат: предложен способ,н м \повышения качества расследования,дов к классификации угроз безо- \>v преступлений в сферереализованы:

396. Особенности производства отдельных следственных действий при расследовании преступныхпосягательств на компьютерную информацию в ОВД

397. В 4 статьях региональной и вузовской печати. 5. В одном учебном пособии. 6. При расследовании ряда преступлений в области компьютерной информации.

398. Форма анкеты опроса сотрудников ОВД по вопросам противодействия преступным посягательствам на компьютерную информацию

399. Вопрос 1. Считаете ли Вы совершенной нормативную базу по противодействию преступлениям в сфере компьютерной информации?1. Да Нет1. Не имею своего мнения

400. Вопрос 2. Считаете ли Вы необходимым использовать в своей работе компьютерные сети?1. Да Нет1. Не имею своего мнения

401. Вопрос 3. Считаете ли Вы информацию в компьютерных сетях ОВД защищенной от внешнего проникновения к информационным ресурсам?1. Да Нет1. Не имею своего мнения

402. Вопрос 4. Считаете ли Вы возможной утечку информации в компьютерных сетях ОВД через сотрудников подразделений ОВД? Да Нет1. Не имею своего мнения

403. Вопрос 5. Считаете ли Вы достаточными используемые в подразделениях ОВД средства защиты компьютерной информации? Да Нет1. Не имею своего мнения

404. Вопрос 6. Испытываете ли Вы потребность в методическом обеспечении защиты информации в компьютерных сетях ОВД? Да Нет1. Не имею своего мнения

405. Начальник подразделения К-во 1 7 2 6 5 91 Нет % 90 30 80 40 50 101. К-во 9 3 8 4 5 11. Не имею сво- % - - - - его мнения К-во - - - - 1. Да % 12 59 12 53 41 911. К-во 4 20 4 18 14 31

406. Следователь Нет % 82 26 85 29 441. К-во 28 9 29 10 15

407. Не имею сво- % 6 15 3 18 15 9его мнения К-во 2 5 1 6 5 31. Да % 4 68 32 36 29 891. К-во 1 19 9 10 8 25

408. Дознаватель Нет % 82 14 39 28 57 41. К-во 23 4 11 8 16 1

409. Не имею сво- % 14 18 29 36 14 7его мнения К-во 4 5 8 10 4 21. Да % 10 42 26 45 35 87

410. Оперативный работник К-во 3 13 8 14 11 274 Нет % 84 35 61 42 55 31. К-во 26 11 19 13 17 1

411. Не имею сво- % 6 23 13 13 10 10его мнения К-во 2 7 4 4 3 31. Да % 8 57 22 47 37 90

412. Среднее по К-во 9 59 23 48 38 92анкетируе- Нет % 85 27 66 34 52 3мым катего- К-во 86 27 67 35 53 3риям Не имею сво- % 7 16 12 19 11 7его мнения К-во 8 17 13 20 12 8