автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Исследование механизмов блокирования информации в компьютерных системах органов государственного и муниципального управления в интересах выявления противоправных действий в сфере компьютерной информации

кандидата юридических наук
Ламонов, Андрей Владимирович
город
Воронеж
год
2006
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Исследование механизмов блокирования информации в компьютерных системах органов государственного и муниципального управления в интересах выявления противоправных действий в сфере компьютерной информации»

Автореферат диссертации по теме "Исследование механизмов блокирования информации в компьютерных системах органов государственного и муниципального управления в интересах выявления противоправных действий в сфере компьютерной информации"

На правах рукописи

НИКУЛИНА Анастасия Сергеевна

ФОРМИРОВАНИЕ И РАЗВИТИЕ ФИНАНСОВОЙ ИНФРАСТРУКТУРЫ КРУПНОГО И СРЕДНЕГО ПРЕДПРИНИМАТЕЛЬСТВА

Специальность 08.00.05 - Экономика и управление народным хозяйством (предпринимательство)

Автореферат

диссертации на соискание ученой степени кандидата экономических наук

Санкт-Петербург - 2006

Работа выполнена в Государственном образовательном учреждении высшего профессионального образования «Санкт-Петербургский торгово-экономический институт»

НАУЧНЫЙ доктор экономических наук

РУКОВОДИТЕЛЬ: Максимова Татьяна Геннадьевна

ОФИЦИАЛЬНЫЕ доктор экономических наук, профессор ОППОНЕНТЫ: Мокин Валентин Николаевич

доктор экономических наук, профессор Смирнов Сергей Борисович

ВЕДУЩАЯ Государственное образовательное учреждение

ОРГАНИЗАЦИЯ: высшего профессионального образования «Санкт-Петербургский государственный инженерно-экономический университет»

Защита состоится ¿И.-З, 0-С г. в уО часов на засе-

дании диссертационного Совета К 227.003.02 при Государственном образовательном учреждении высшего профессионального образования «Санкт-Петербургский торгово-экономический институт» по адресу: 194021, Санкт-Петербург, ул. Новороссийская, д. 50, ауд. 2507.

С диссертацией можно ознакомиться в библиотеке ГОУ ВПО «Санкт-Петербургский торгово-экономинеский институт». Автореферат разослан «-¿Л*/ » 2006 г.

Ученый секретарь

диссертационного совета — Харитонова Е.В.

1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Современное состояние российского крупного и среднего предпринимательства характеризуется динамичными изменениями, связанными, прежде всего, с быстрым ростом бизнеса, усилением конкуренции с иностранными производителями, кардинальным изменением условий функционирования и степени развития рыночной инфраструктуры страны..

Целостная система инфраструктурного обеспечения предпринимательства пока еще не создана. Имеются лишь отдельные ее элементы. В настоящее время назрела необходимость трансформации определенных традиционных элементов инфраструктуры для улучшения обслуживания предпринимательства (информационного блока инфраструктуры, системы маркетингового обслуживания, инфраструктурных элементов менеджмента, деятельности банковской системы и т. д.). Для этого требуется, с учетом специфики России, выявить свойства и качества инфраструктурных элементов, способных к синхронизации и симбиозу с предпринимательскими функциями, то есть создать условия для системного взаимодействия инфраструктурных и предпринимательских элементов. Другая важная задача состоит в создании специальных инновационной и рисковой подсистем инфраструктуры, непосредственно обслуживающих предпринимательство.

В то. же время финансовая инфраструктура предпринимательства, прошедшая через кризис 1998 г., приобрела необходимую зрелость. В последние годы, впервые в постсоветский период, фондовый рынок начал выполнять свою основную функцию - привлечение инвестиций для предприятий. С 2001 г. проводятся масштабные эмиссии корпоративных облигаций, а с 2002 г. и публичные размещения акций российских компаний. В настоящее время большинство крупных и многие средние компании выходят на финансовые рынки для оптимизации структуры финансирования своего бизнеса. В России появились даже первые размещения ценных бумаг иностранных компаний. Несмотря на то, что количество обращающихся ценных бумаг и широко применяемых финансовых инструментов и технологий еще не достигло уровня финансовых рынков развитых стран, этих инструментов вполне достаточно для привлечения инвестиций и реализации самых сложных финансовых стратегий современного предпринимательства, направленных на рост эффективности бизнеса и повышение его конкурентоспособности на внутреннем и внешних рынках. В настоящее время и в ближайшей перспективе финансовая инфраструктура будет важнейшим элементом рыночной инфраструктуры для российского предпринимательства, т.к. предпри-

ниматели решают вопросы роста бизнеса, его оптимизации, повышения капитализации.

В условиях необходимости срочного обновления производственных фондов для поддержания конкурентоспособности, актуальность привлечения инвестиций, выхода на финансовые рынки для крупных и средних российских предпринимательских структур чрезвычайно выросла.

Возникает необходимость в формировании и развитии адекватной современным условиям конкуренции финансовой инфраструктуры крупного и среднего предпринимательства.

Приведенные выше положения обусловливают актуальность темы диссертации.

Объект исследования — крупное и среднее российское предпринимательство в условиях существующей рыночной инфраструктуры.

Предмет исследования — процессы взаимовлияния и развития крупного и среднего российского предпринимательства и компонентов его рыночной инфраструктуры.

Цель исследования - определение способов оптимизации финансовой инфраструктуры крупного и среднего российского предпринимательства для повышения его конкурентоспособности.

Для реализации названных целей исследования были поставлены следующие задачи:

- проанализировать и обобщить теоретические положения, методологию и инструментарий функционирования современной финансовой инфраструктуры предпринимательства;

- сформулировать тенденции и закономерности развития крупных и средних российских компаний, вызванные международной интеграцией рынков;

- обосновать зависимость вариативности формирования финансовой инфраструктуры предприятий от масштабов бизнеса и географии деятельности;

- выявить типичные сильные и слабые стороны, присущие элементам финансовой инфраструктуры крупного и среднего бизнеса, диапазон решений, принимаемых в этой связи менеджментом компаний;

- предложить методы формирования оптимальной финансовой инфраструктуры крупного и среднего предпринимательства и перспективные формы ее построения для быстро растущих российских предприятий.

Теоретическая и методологическая основа исследования.

Теоретическую основу диссертационного исследования составили важнейшие современные концепции отечественных и зарубежных авторов по проблемам развития предпринимательства (Р. Рикертсен, Т. Коу-

пленд, Т. Коллер, Дж. Мурин и др.), построения и функционирования финансовой инфраструктуры предпринимательства (Дж. Литтл, Л. Роудс, Дж.Сорос, У. Баффетт, В.В. Рынков, И.А.Никонова,

A. Дамодаран, К. Брук, Е.В.Чиркова, В. Катасонов, А.Г. Грязнова, Л.Н. Красавина и др.), влияния сетевых форм взаимодействия предприятий и генезиса бизнес-групп на развитие предпринимательства (С.Б. Авдашева, В.Л. Макаров, В.В. Радаев, Н.М. Розанова, Е.В. Поповская, Т.Г. Долгопятова и др.), а также исследования в области товарного обращения, экономики, организации и управления торговлей (С.Н.Виноградова, Владимирова Л.П., В.Ф.Егоров, С.Л.Зверович, Л.И.Кравченко, В.Н.Мокин, В.В.Осмоловский, А.Н.Соломатин,

B.И.Фомичев и др.).

Методологической основой исследования послужили общенаучные методы анализа и обобщения информации, концептуальные положения современной теории финансового менеджмента и предпринимательства. Применены методы экспертной оценки, анализа организационных структур компаний.

Материалы исследования включали законодательные акты инорма-тивные документы в области государственного регулирования деятельности коммерческих предприятий и функционирования финансовых рынков.

Эмпирическую базу исследования составили следующие материалы, характеризующие текущее состояние крупного и среднего предпринимательства в России в разрезе применяемых инструментов и методов построения финансовой инфраструктуры:

- статистические данные о состоянии и развитии предпринимательства в России и его финансовой инфраструктуры, а также публикуемые в открытых источниках информационные материалы, характеризующие действия российских коммерческих предприятий на финансовых рынках;

- данные о формировании финансовой инфраструктуры предпринимательства, полученные автором исследования в процессе работы компаний, сотрудником которых она являлась;

- данные о развитии крупного и среднего предпринимательства в России и структуре его финансирования на протяжении 1991-2006 гг., полученные от сотрудников российских инвестиционных институтов методом интервьюирования.

В соответствии с программой исследования был проведен опрос сотрудников трех основных групп субъектов рынка: компаний, представляющих инфраструктуру финансовых рынков (бирж, депозитариев и т.д.); компаний-эмитентов ценных бумаг; профессиональных финансо-

вых посредников (сотрудников инвестиционных банков). Результаты опроса позволили выявить основные особенности элементов финансовой инфраструктуры предпринимательства на основе практической деятельности предпринимательских структур, что нашло отражение в основных разделах работы.

Структура диссертации включает введение, три главы, заключение, список использованной литературы.

. В первой главе определено место в формировании конкурентоспособности крупного и среднего предпринимательства основных инструментов и механизмов современных финансовых рынков. Проанализированы случаи злоупотреблений при использовании элементов финансовой ифраструктуры со стороны предпринимателей, акционеров компаний, менеджеров. Выявлены позитивные качества финансовых инструментов и механизмов, и присущие им (часто не очевидные) негативные свойства, а также риски, возможные при использовании этих интсрументов и механизмов, которые предприниматели должны в полном объеме учитывать при разработке управленческих решений по оптимизации финансовой инфраструктуры для повышения конкурентоспособности своего бизнеса.

Вторая глава посвящена выявлению закономерностей вариативности формирования финансовой инфраструктуры предпринимательства в зависимости от его масштабов и географии деятельности, а также разработке методов обеспечения эффективного финансирования бизнеса.

В третьей главе рассмотрены вопросы, связанные с влиянием интеграции и усиления взаимного влияния рынков на построение эффективной финансовой инфраструктуры крупных и средних российских предприятий, предложены методы оптимизации финансирования предпринимательства, направленные на повышение конкурентоспособности российского предпринимательства, с использованием фактора углубления связей мировых финансовых рынков.

2. ОСНОВНЫЕ ИДЕИ И ВЫВОДЫ ДИССЕРТАЦИИ

1. Инфраструктура предпринимательства — это система институтов, инструментов, механизмов, рассматриваемых во взаимосвязи и направленных на поддержание общих условий существования и развития предпринимательских структур, обеспечение обслуживания процесса предпринимательства на уровне макро-, мезо- и микроэкономики. Финансовая инфраструктура — важнейший элемент инфраструктуры предпринимательства, обеспечивающий привлечение инвестиций для достижения целей роста и обеспечения конкурентоспособности российского бизнеса.

Экономическое содержание финансовой инфраструктуры предпринимательства проявляется в системе ее функций.

Функция финансового обеспечения общих благоприятных условий для функционирования и развития компаний является системообразующей, направленной на формирование единства финансового обеспечения предпринимательства в рамках народно-хозяйственного и регионального комплексов. Это функция обеспечения общих условий эффективности предпринимательской деятельности и создания финансовых условий для инновационной и рисковой составляющих предпринимательства. Это также финансовое обеспечение устойчивой конкурентоспособности предпринимательских структур.

Основными принципами формирования и развития системы финансовой инфраструктуры предпринимательства являются научность и системность в формировании и развитии предпринимательства и его финансовой инфраструктуры, а также многообразие моделей финансово-инфраструктурного обеспечения предпринимательства.

В условиях современной российской экономики необходимо развивать взаимосвязь и взаимопроникновение элементов предпринимательского и финансово-инфраструктурного действия, осуществлять трансформацию элементов финансовой инфраструктуры и их синхронизацию с предпринимательскими функциями.

2. Инфраструктура современного предпринимательства прошла в годы рыночных реформ стадию становления и формирования основных ее элементов и находится в настоящее время в стадии активного развития и трансформации с целью оптимизации обеспечения предпринимательской деятельности.

Возникновение современной финансовой инфраструктуры предпринимательства в России принято связывать с появлением первых частных банков в начале 90-х годов прошлого века. Основной импульс к развитию рыночной инфраструктуры придала ваучерная приватизация 1991-1994 гг., которая привела к появлению многих тысяч частных компаний с «нулевой» кредитной историей и размытым по мелким акционерам капиталом (всего за 1991-94 гг. было приватизировано 112,6 тыс. госпредприятий, а затем до 2003 г. еще почти 50 тыс.).

В 1995-1997 гг. появились первые осмысленные и успешные попытки российских компаний выйти на международный рынок капиталов: несколько десятков компаний осуществили программы выпуска депозитарных расписок (на уже обращающиеся акции, новые эмиссии не проводились), российские банки привлекли в страну первые крупные синдицированные кредиты.

Финансовая инфраструктура предпринимательства в указанные периоды не была достаточно развита, хотя основные ее элементы существовали: банки, фондовые биржи, независимые депозитарии, частные брокерские фирмы. Фондовый рынок практически не выполнял своих основных функций. Он не был источником привлечения инвестиций, посредником между инвестором, и предприятием. На рынке обращались практически только акции первичных эмиссий крупнейших компаний.

В 1996-1997 гг. появился объемный вексельный рынок (в экономике того времени был существенный недостаток ликвидности и выпуском векселей компании отчасти заменяли недоступные финансовые средства). Среди инструментов финансового рынка того периода доминировали государственные облигации, забиравшие с фондового рынка максимум свободных средств, из-за чего промышленность не могла получать адекватного финансирования и развиваться.

Те элементы финансовой инфраструктуры, которые пережили кризис 1998 г., приобрели необходимую зрелость: впервые за годы рыночных реформ фондовый рынок начал выполнять свою основную функцию в привлечении инвестиций для предприятий, начались эмиссии корпоративных облигаций, а с 2002 г. и публичные размещения акций российских компаний.

Хотя на долю публичных корпораций приходится небольшой процент всех деловых организаций (малый бизнес практически никогда не использует эту форму организации), именно ОАО принадлежит основная доля инвестиционного капитала во всем его разнообразии форм.

3. Анализ практики применения основных инструментов в построении структуры финансирования предпринимательства позволил выявить основные особенности элементов финансовой инфраструктуры и предложить модели формирования оптимальной финансовой инфраструктуры для обеспечения предпринимательской деятельности.

Структура финансовых ресурсов компании состоит из двух основных разделов — собственного капитала и привлеченного. Собственный капитал формируется за счет продажи акций. Привлеченный капитал существует в большом количестве форм и разновидностей, основные из которых: различные виды банковского и коммерческого кредита, лизинг, облигации, векселя и т.д. Термин «структура финансирования» часто применяется в профессиональной среде (консультантами, инвестиционными банкирами) вместо терминов «структура финансовых ресурсов» или «структура капитала» для подчеркивания того, что деятельность компании является процессом, тогда как структура капитала — срез текущего состояния, которое постоянно меняется, требуя от предприни-

мателей и финансовых служб оперативных решений по финансированию деятельности. Рассматривая финансирование как систему, предприниматели определяют его структуру во временном разрезе, а также в разрезе применяемых финансовых инструментов и механизмов финансирования. Таким образом, финансирование бизнеса рассматривается как динамическая система, т.е. система с линейно упорядоченным множеством состояний, будущее состояние которой можно оптимизировать, принимая те или иные управленческие решения. Главные цели оптимизации — повышение доходности собственного капитала, повышение конкурентоспособности предприятий и снижение предпринимательских рисков. В ходе проведенного анализа использования основных инструментов в финансировании предпринимательства выявлены и систематизированы основные особенности элементов финансовой инфраструктуры предпринимательства.

Принятие управленческих решений по выбору оптимальной структуры финансирования компании связано с потребностью предпринимателей привлекать дешевые ресурсы на нужный срок. Обычно самые дешевые и долгосрочные средства привлекаются путем эмиссии облигаций, на втором месте — банковский кредит, самые дорогие деньги привлекаются при эмиссии акций.

4. Структура рисков, связанных с применением в структуре финансирования бизнеса тех или иных финансовых инструментов, обычно рассматривается с точки зрения банков или инвесторов (риск невозврата кредита, неполучения процентов, риск снижения доходности, ликвидности и т.п.), а не с позиции предприятия, использующего эти инструменты для привлечения финансирования. В настоящей работе проанализирована структура рисков, связанных с использованием определенных элементов финансовой инфраструктуры в деятельности компаний-эмитентов, так называемые «риски предприятия», несистематические риски, возникающие на микроэкономическом уровне. К ним можно отнести кредитный (деловой) риск (риск того, что эмитент, выпустивший долговые ценные бумаги, окажется не в состоянии выплачивать процент по ним или основную сумму долга); риск ликвидности (риск отсутствия спроса на ценную бумагу и возможности ее быстрой реализации); процентный риск (риск потерь в связи с изменением процентных ставок на рынке) и др.

5. В целях обеспечения эффективности и конкурентоспособности бизнеса, достижения оптимума в выстраивании финансовой инфраструктуры крупного и среднего предпринимательства целесообразна реализация одной из двух моделей.

Перая модель — поддержание текущей ликвидности. При решении этой задачи в каждом конкретном случае финансовая служба вынуждена находить компромисс между идеальными пожеланиями по стоимости и срокам привлечения финансирования и реальными возможностями (с учетом величины и известности компании, ее кредитной истории, возможности предоставлять залоги, работать на тех или. иных финансовых рынках и т.д.). Рекомендации по оптимизации финансирования текущей деятельности состоят в следующем: необходимо применять бюджетирование будущих расходов и доходов и бюджетирование денежных средств. Имея график поступления и выбытия денежных средств, график наличных денежных средств по периодам можно заранее спрогнозировать периоды с отрицательным значением денежных средств и спланировать привлечение соответвствутощих заемных либо собстственных средств.

Вторая модель - реализация инвестиционных проектов. В рамках проектного подхода предпринимателям легче всего спланировать применение инструментов, подходящих по срокам и стоимости привлекаемых ресурсов, учесть и минимизировать риски, выработать систему обеспечения обязательств.

Применение каждой из этих моделей требует использования различных элементов финансовой инфраструктуры (в первом случае преимущественно краткосрочных, во втором долгосрочных), причем нахождение баланса между финансированием текущей и инвестиционной деятельности — задача сложная сама по себе. Приходится учитывать специфику бизнеса, свойства применяемых инструментов, влияние масштаба и географии деятельности.

6. Анализ тенденций формирования и развития предпринимательства в сфере розничной торговли позволил выявить недостатки в построении организационной структуры торговых сетей и предложить рекомендации по формированию конкурентоспособной системы управления предпринимательскими структурами.

Принятие управленческих решений по организации финансирования предпринимательства рассмотрено на примере сетевой розничной торговли. Розничная торговля в России — представлена крупным и средним бизнесом, у лидеров отрасли годовой оборот достигает $ 1 млрд. и более (5 2.5 млрд. по итогам 2005 г. у объединенной компании «Пятерочка» - «Перекресток»). Стратегия региональных компаний сегодня может быть представлена в двух основных вариантах: 1) продажа бизнеса крупным «федеральным» сетям

либо иностранным операторам; 2) рост на региональном уровне с переходом компании в разряд «федеральных» (далее — международных). ■ Как правило, региональные компании на определенном этапе развития достигают предела, обусловленного ограничениями, накладываемыми объемом рынка, наличием конкурентов, истощением используемых ранее источников финансирования и т.д. Структура типичной компании оптимизирована для ведения бизнеса. При этом структура капитала состоит из собственных средств и банковских кредитов под залог недвижимости и товаров в обороте (в качестве дополнительных источников финансирования могут использоваться такие инструменты, как лизинг торгового оборудования и коммерческий кредит, предоставляемый поставщиками); резервов для получения новых значимых по объему кредитов у компании, как правило, нет (все ценные активы заложены в обеспечение ранее выданных кредитов). Структура акционерного капитала не раскрывается,. организационная структура оптимизирована для снижения налогов, операционных рисков и также непрозрачна (рис. 1).

На схеме изображена типичная региональная розничная сетевая компания. Оборот сети разделяется на несколько десятков или сотен, ООО с годовым объемом продаж до 15 млн. рублей, работающих по

«упрощенной» системе бухучета и освобождаемых от НДС, что дает итоговое снижение цены товара в сетевом магазине. При этом еще одно юридическое лицо, принадлежащее тем же владельцам, занимается оптовыми закупками (по договорам комиссии с этими ООО), другое ООО по таким же договорам комиссии продает товары через магазины, а третье владеет недвижимостью (магазинами) и предоставляет ее комиссионерам в аренду. В результате торговая фирма имеет оптимальную структуру с точки зрения ценообразования и с точки зрения снижения рисков налоговых претензий (закрытие любого из ООО, владеющего товаром в обороте, малозначимо, т.к. на него приходится меньше 1% оборота сети). Крупнейшие юридические лица сети, владеющие недвижимостью и осуществляющие торговлю в магазинах, формально не имеют отношения к товару, получают минимальный доход, аккуратно платят налоги и также являются трудным объектом для налоговых проверок.

При такой структуре нет ни одного юридического лица, которое могло бы продемонстрировать потенциальным инвесторам значительные цифры оборота, дохода, собственного капитала и выступить гарантом по облигационному выпуску или крупному кредиту. Таким гарантом могла бы стать компания, владеющая недвижимостью, но вся недвижимость, как правило, уже заложена по текущим мелким кредитам в местных банках. При этом кредиты выдаются исходя из заниженной оценки заложенной недвижимости (40-50% рыночной цены) и по повышенной процентной ставке по сравнению с крупным синдицированным кредитом, который можно было бы привлечь под залог всей недвижимости в западных банках. Получается парадоксальный результат: торговая компания с оборотом в сотни миллионов долларов, с принадлежащей ей собственностью в виде недвижимости общей стоимостью порой более $ 100 млн., не может выйти на рынок капитала ни в какой цивилизованной форме. Огромная сетевая компания вынуждена решать свои проблемы путем привлечения маленьких кредитов под высокие процентные ставки, совершенно не оправданные с точки зрения фактической надежности заемщика, имеющего масштабный и достаточно доходный бизнес. Компания, имеющая подобную структуру, также не может быть продана за адекватную цену, т.к. оценка ее справедливой стоимости будет слишком сложной, а с применением российской системы бухучета еще и недостоверной. Собственники же этих сетей не могут в ликвидной форме передать свой капитал наследникам.

7. Схема принятия управленческих решений в области обеспечения эффективности финансовой инфраструктуры средней торговой компании может выглядеть следующим образом.

Если компания не достигла размера, позволяющего осуществить эмиссию облигаций (минимум $ 30 млн., для чего годовой оборот компании должен достигать приблизительно $ 100 млн.), рекомендации по формированию стратегии предпринимательским структурам, ведущим этот бизнес, следующие. с

1) По возможности, объединиться с другим торговым оператором (операторами) аналогичного профиля и размера бизнеса, если это объединение приведет к созданию компании с оборотом около $ 100 млн. или более.

2) При невозможности объединения искать варианты продажи бизнеса, т.к. конкуренты, крупные федеральные сетевые операторы, постепенно реализуют свои конкурентные преимущества и вытеснят их из бизнеса.

Если компания достигла размера, позволяющего осуществить эмиссию облигаций, рекомендации предпринимателям, ведущим этот бизнес, для повышения его конкурентоспособности, следующие.

1) Провести реструктуризацию корпоративной структуры компании с тем, чтобы повысить ее прозрачность, даже если это порождает дополнительные издержки для бизнеса.

2) Обеспечить ведение бухгалтерской отчетности и аудита по международным стандартам. Благодаря этому появляются возможности сформировать корпоративную структуру, приемлемую для привлечения облигационных займов, крупных синдицированных кредитов, продажи акций на биржах.

3) Привлечь финансового консультанта из числа инвестиционных банков для подготовки эмиссии облигаций.

4) Привлечь финансового консультанта для осуществления продажи торговой недвижимости иностранному инвестиционному фонду с одновременным взятием ее в аренду по ставкам приблизительно в 1112% от оценочной цены недвижимости вместо 15-17% по кредитам, получаемым под залог той же самой недвижимости в российских банках. Схема подобных действий представлена на рис. 2. Российская торговая сеть продает иностранному инвестиционному фонду компанию, которая владеет всеми торговыми помещениями сети, заключает договор долгосрочной аренды всех этих магазинов (на 10 лет и более), сумма арендной платы привязывается к договорной цене недвижимости: инвестиционный фонд тем самым страхуется от неправильной оценки недвижимости либо падения ее цены — арендная плата обеспечивает ему доходность 11-12% годовых и полную окупаемость вложений менее чем за 10 лет (если в момент продажи недвижимость была переоценена, процентные платежи сети за аренду

пропорционально возрастут и в итоге покроют эту разницу оценок). Денежные средства за недвижимость, как правило, поступают на счета принадлежащей сети офф-шорной компании.

денежные средства (сумма рыночной . стоимости недвижимости)

- Иностранный : инвестиционный фонд

продажа 100% акций______

Специально созданная аффилированная оффшорная компания

Владеет 100% акций

Холдинговая компания (владелец недвижимости)

поручительство по договору аренды

±

Граница РФ

Российская сетевая торговая компания (холдинг)

Владеет 100% акций

Владеет 100% акций

Управляющая компания (оператор недвижимости)

договоры субаренды

арендная плата

договоры субаренды

Компания (оператор розничной торговли)

арендная плата

Компании - арендаторы

Рис. 2. Новые организационно-экономические факторы повышения конкурентоспособности в сетевой торговле (схема sell off and lease back)

Это связано с тем, что торговая недвижимость, чаще всего, имеет большие сроки эксплуатации и уже полностью амортизирована, продажа ее напрямую по рыночной цене приведет к большому налогообложению, поэтому продается юридическое лицо, владеющее недвижимостью, а денежные средства получает офф-шор. Далее они возвращаются в Россию путем займа сети у своего офф-шора - возникает дополнительная налоговая экономия при выплате процентов по займу.

Сетевая компания предоставляет поручительство по договору аренды перед инвестиционным фондом, в котором указывается, что компания-оператор недвижимости обеспечивает торговыми площадями принадлежащие данной сети торговые компании — они могут выступать под разными брэндами и представлять собой разные юридические лица, входящие в один холдинг.

5) Полученные таким образом дополнительные финансовые средства направить на реструктуризацию кредитного портфеля и начать региональную экспансию, в т.ч. поглощение меньших либо равных по масштабам бизнеса региональных сетевых компаний.

6) Реализовать программу строительства магазинов сети, для чего привлечь девелоперскую компанию с собственными источниками финансирования (девелоперская компания строит магазины для сдачи в долгосрочную аренду данной сети). Применить франчайзинговую схему или подобные механизмы (например, доверительное управление торговой недвижимостью) для увеличения масштабов бизнеса.

Данные шаги должны привести к увеличению размера компании и темпов ее роста, повышению конкурентоспособности.

7) При достижении оборотов $1 млрд. или более рекомендуется привлечь финансового консультанта из числа инвестиционных банков для подготовки размещения акций на бирже.

После выхода на биржу акций компании дальнейшая стратегия формирования финансовой инфраструктуры для предпринимателей, основавших этот бизнес, будет зависеть от их личных предпочтений: остаться в бизнесе и развивать его дальше, либо разработать стратегию повышения стоимости компании и выйти из бизнеса по максимальной цене.

8. Общая схема принятия управленческих решений по формированию и развитию конкурентоспособности системы управления

финансированием предпринимательских структур в зависимости от масштабов бизнеса, его специфики и других параметров достаточно обширна, рекомендации по принятию управленческих решений могут иметь достаточно большую вариативность, тем не менее, можно предложить следующую укрупненную схему.

1) Стратегический анализ деятельности компании на рынке, разработка стратегии, определение целей и методов их достижения, выработка финансовой стратегии.

2) Анализ международного опыта развития компаний в своей и смежных отраслях (в т.ч. примененные лидерами в реализации моделей слияния и поглощения конкурентов).

3) Анализ инструментов и механизмов финансовой инфраструктуры, выбор наиболее приемлемых из них для реализации предпринимательских целей.

4) Оценка предпринимательских рисков, связанных с реализацией выбранной финансовой стратегии, планируемых к использованию инструментов и механизмов финансирования.

5) Реорганизация организационной структуры компании для обеспечения прозрачности бизнеса для инвесторов, в т.ч. соблюдение международных норм бухгалтерского учета и отчетности.

6) Реализация выбранной стратегии с периодической сверкой результатов с планируемыми показателями и корректировкой стратегии.

Такая схема в итоге приводит к повышению предпринимательских доходов, в т.ч., что немаловажно, к росту стоимости бизнеса, а не только механическому увеличению текущих доходов. Прозрачность организационной структуры, управленческой и финансовой отчетности, взвешенное применение финансовых инструментов и механизмов с взаимной компенсацией их слабых сторон приводит к снижению предпринимательских рисков.

Таким образом, применение современных методов принятия решений в области построения финансовой инфраструктуры предпринимательства приносит синергетический эффект, одновременно повышая операционный доход и стоимость бизнеса, а также снижая риски.

9. Базовые направления и перспективы развития основных элементов финансовой инфраструктуры крупного и среднего предпринимательства определены на основании исследования тенденций применения элементов финансовой инфраструктуры.

Основные тенденции изменения финансовой инфраструктуры крупных и средних российских компаний связаны с повышением зрелости как отдельных эмитентов, так и финансовых рынков в целом. Компании (с помощью инвестиционных банков) готовы применять все более сложные финансовые инструменты и механизмы, а инвесторы проявляют растущий спрос на российские финансовые инструменты (более доходные, чем аналогичные инструменты развитых стран при уже приемлемом уровне риска).

Учитывая динамику развития в 1999-2006 гг. такого элемента финансовой инфраструктуры предпринимательства, как сегмент облигаций, можно прогнозировать дальнейший рост количества размещаемых выпусков, рост емкости рынка, укрупнение объемов эмиссий, увеличение доли долгосрочных выпусков. Для долгосрочных облигаций перспективным представляется использование опционов на выкуп и дос-

рочное погашение, а также использование амортизации суммы основного долга.

При формировании доходности облигаций вероятны две основные тенденции, связанные с выше указанными: упрощение структуры среднесрочных заимствований, подразумевающее применение фиксированных ставок и ставок, определяемых на аукционе, а также усложнение структуры заимствований для усиления защиты от рисков, связанных с удлинением сроков займа до 5-7 лет, т.е. повышение роли деривативов на различные виды активов. Для последних вероятно использование такой финансовой инновации, как применение опционов при определении доходности, т.е. введение одновременно как верхней, так и нижней границы доходности. В связи с высокими темпами развития рынка деривативов возможна замена оферт самостоятельно обращающимися опционами, а также развитие рынка в направлении выпуска пакетных продуктов на основе облигаций.

Важнейшая тенденция еще одного элемента финансовой инфраструктуры предпринимательства - рынка акций - рост числа первичных размещений акций на биржах и новых эмиссий, значительная часть размещений проводится не для привлечения инвестиционных средств в компанию, а для продажи бизнеса его основателями. Российские ценные бумаги начинают доминировать в торгах международных секций европейских бирж. На Лондонской фондовой бирже сейчас проходят торги по глобальным депозитарным распискам более чем 20 российских компаний, в 2006 г. на бумаги российских компаний приходится около 60% от общего объема торгов расписками иностранных компаний.

Увеличение объема торгов по российским акциям - положительная тенденция, рынок становится более глубоким и ликвидным, что облегчает для российского крупного и среднего предпринимательства задачу привлечения инвестиций для реализации крупных проектов. Размещение акций на бирже также является общепринятым путем трансформации ранее непубличных компаний, что достаточно типично для российского среднего предпринимательства.

Количество публичных размещений акций увеличивается и в России, в основном они проводятся на ММВБ. Следующим этапом развития рынка акций будет размещение новых эмиссий больших объемов — российские компании с оборотами на внутреннем рынке в миллиарды долларов в год, постараются получить ресурсы для международной экспансии. Потенциал размещения акций как механизма привлечения финансовых ресурсов очень высок, российские компании сегодня способны единовременно привлекать на рынке суммы в сотни млн. долларов. Вместе с тем, практика состоявшихся размещений показывает, что для их

успеха компания должна иметь капитализацию не менее S1 млрд., количество акций, обращающихся на рынке, при этом должно составлять сумму около S400 млн. Если компания не соответствует этим минимальным параметрам, ей следует применять другие механизмы привлечения финансирования: реализация риска неудачного размещения может привести к снижению и долговременной стагнации оценки компании ввиду падения к ней интереса портфельных инвесторов.

10. Проанализировано влияние географии и масштаба деятельности на финансовую инфраструктуру

предпринимательства. Выявлена обоюдная зависимость финансовой инфраструктуры компании и масштаба ее деятельности: определено, что расширение географии деятельности компании позволяет ей приобрести дополнительные конкурентные преимущества в результате использования более сложных инструментов финансовой инфраструктуры.

Компании, стремящиеся диверсифицировать денежные потоки и источники инвестиций, привлечь иностранных инвесторов и кредиторов, вынуждены соблюдать стандарты международной отчетности (GAAP или IAS). Готовность к соблюдению международных норм по раскрытию информации, владение технологиями работы на развитых финансовых рынках, использование сложных финансовых инструментов и процедур дает компании дополнительные конкурентные преимущества как на внутреннем, так и на внешних рынках. Компания имеет более широкие возможности для снижения себестоимости, используя разницу процентных ставок на различных рынках, используя тенденции изменения валютных курсов, получая доступ к «дешевым» деньгам пенсионных фондов и т.п. При диверсификации портфеля привлеченных средств по срокам, объемам, валютам платежей снижаются предпринимательские риски. Все эти «плюсы», пусть даже небольшие, в совокупности могут привести к повышению кредитного рейтинга и снижению ставок по сравнению с компаниями равного масштаба, но выстраивающих структуру финансирования с опорой лишь на ресурсы внутреннего рынка.

При выходе на внешние финансовые рынки, например, при подготовке публичного размещения акций, компания должна раскрыть информацию о структуре активов, описать свое положение на рынке и конкурентные преимущества, раскрыть финансовые показатели деятельности. Биржи предъявляют к эмитентам ряд требований, таких как величина чистых активов, минимальный срок осуществления деятельности эмитента, количество акционеров, акций в обращении,

минимальный объем продаж. Иностранные биржи устанавливают намного более жесткие требования, чем российские, в силу того, что на них обращается на порядок большее количество ценных бумаг и выше конкуренция эмитентов. Большинство средних российских компаний, которым вполне по силам выйти на российский биржевой рынок, на развитых рынках не могут войти в биржевой листинг: их величина чистых активов и объем продаж по мировым меркам слишком малы. Тем не менее средние российские компании вполне могут работать на зарубежных рынках, в том числе финансовых, и не проходя биржевого листинга, а используя другие возможности: есть внебиржевой рынок облигаций, акций, можно привлекать банковское кредитование, использовать другие инструменты. Многолетняя самоизоляция советской экономики от мировой привела к тому, что у большинства российских компаний отсутствуют международные связи, наше предпринимательство не встроено в международную систему разделения труда. Попытки среднего бизнеса расширить географию деятельности наталкиваются на множество препятствий, от языкового барьера до несовпадения отраслевых стандартов в России и других странах.

Крупные российские компании, выходящие на зарубежные рынки, по большей части относятся к сырьевому сектору. Рентабельность операций на зарубежных рынках для них зачастую даже ниже, чем на внутреннем (торговля сырьем строится на разнице внутренних и мировых цен, ведение же не связанного с добычей сырья бизнеса имеет небольшую доходность, тем более, что российские фирмы предпочитают покупать местные компании-аутсайдеры). Нефтяные компании приобретают работающие на грани убыточности сети бензоколонок, металлурги - не выдержавшие конкуренции с Азией небольшие европейские заводы и т.п. Но это даже не диверсификация бизнеса, а диверсификация рисков. Впрочем, есть сегмент сделок, имеющих целью прежде всего повышение эффективности бизнеса: во-первых, сделки, связанные с преодолением ограничений отсутствия российского членства в ВТО (квотирование импорта из России или введение антидемпинговых пошлин), во-вторых, сделки, связанные с глобальным укрупнением отрасли.

11. Процесс международной интеграции рынков позволяет компаниям использовать более сложные инструменты и модели финансирования и формировать более конкурентоспособную структуру предпринимательства. В настоящее время все более заметно углубление финансовых связей стран, либерализация инвестиционных потоков, увеличе-

ние числа ТНК, создание глобальных транснациональных финансовых групп. Эти процессы сконцентрированы прежде всего в трех основных центрах мировой экономики — США, Западной Европе и Японии. В орбиту финансовых операций международных финансовых институтов, чьи головные компании находятся в указанных странах, вовлекается все больше развивающихся рынков. Приток спекулятивного капитала может не только превысить нужды той или иной страны, но и дестабилизировать ее положение.

Фондовые рынки становятся все более тесно связанными, торги по многим' инструментам проводятся круглосуточно. Информационные технологии позволяют даже рядовым клиентам брокерских компаний заключать сделки на международных рынках в режиме on-line, не выходя из дома. Появились новые факторы, отражающиеся на конкуренции между мировыми финансовыми центрами. В прошлом эти центры были созданы на базе нескольких рынков, опирающихся на необходимую инфраструктуру, включая правовую и отчетную. С 80-х годов дополнительным фактором стала коммуникационная система. В результате возникли новые финансовые рынки, движение которых мгновенно оказывает влияние друг на друга. ММВБ в числе этих рынков и является одной из самых передовых бирж в мире по применяемым технологиям организации торговли.

В настоящее время российские крупные и средние компании имеют все возможности для активного присутствия на финансовых рынках в качестве полноправных международных игроков. Им доступны почти все современные способы, механизмы и инструменты привлечения финансирования.

3. ВКЛАД АВТОРА В ПРОВЕДЕННОЕ ИССЛЕДОВАНИЕ

В работе использованы новейшие теоретические и методологические разработки, применяемые ведущими финансовыми институтами в подготовке рекомендаций компаниям-эмитентам, выстраивающим оптимальную структуру финансирования бизнеса. Выводы и практические рекомендации, содержащиеся в диссертации, являются результатом самостоятельного исследования, обобщающего как описанный в специальной литературе опыт применения тех или иных финансовых инструментов крупнейшими мировыми компаниями, так и опыт российских компаний. Новейшие тенденции в формировании финансовой инфрастуркгуры крупных и средних компаний как фактора повышения конкурентоспособности автор выявлял, анализируя российскую и западную экономическую периодику, материалы, распространяемые российскими эмитентами, а также проводя интервью

с сотрудниками российских и международных инвестиционных институтов и руководителями российских компаний-эмитентов. Личное участие автора в получении результатов, изложенных в диссертации, состоит в формулировании целей исследования, выборе соответствующих объекта и предмета исследования, определении задач исследования и их решении; учтены и описаны одновременно как положительные, так и отрицательные свойства тех или иных финансовых инструментов, а также проанализированы и спрогнозированы тенденции российского и международного финансовых рынков и сделаны выводы и рекомендации, актуальные для большинства крупных и средних российских компаний, способствующих росту эффективности их бизнеса и повышению международной конкурентоспособности.

Основным научным итогом исследования является выработка рекомендаций по выбору оптимальной финансовой инфраструктуры для крупных (средних) компаний с учетом таких факторов, как масштаб и география бизнеса, а также с учетом положительных и отрицательных сторон наиболее актуальных элементов финансовой инфраструктуры.

4. СТЕПЕНЬ НАУЧНОЙ НОВИЗНЫ И ПРАКТИЧЕСКАЯ ЗНАЧИМОСТЬ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ

Научная новизна диссертации состоит в следующем:

- исследованы и научно обоснованы особенности формирования финансовой инфраструктуры предпринимательства, обусловленные различиями в масштабе, географии деятельности, а также свойствами финансовых инструментов и элементов рыночной инфраструктуры;

- сформулированы обусловленные историческим развитием финансовых инструментов и финансовых рынков современные модели формирования финансовой инфраструктуры крупных и средних компаний;

- разработана общая схема принятия управленческих решений в ходе анализа эффективности применяемой структуры финансирования в зависимости от свойств субъектов предпринимательства (их размера и географии деятельности);

- обоснован организационно-экономический механизм для оптимизации структуры финансирования предпринимательской деятельности и повышения конкурентоспособности предпринимательских структур;

- систематически описана структура рисков, связанных с применением в структуре финансирования бизнеса тех или иных финансовых инструментов, проведена целевая систематизация рисков

для компании или ее акционеров, потенциальных инвесторов, менеджмента предприятия, дающая возможность взаимного учета их интересов при минимизации совокупных рисков;

- выявлены закономерности формирования финансовой инфраструктуры предпринимательских сетей в сфере торговли, обоснована возможность и целесообразность применения для крупных и средних торговых российских предприятий международных инструментов и механизмов финансирования, предложены рекомендации по повышению конкурентоспособности

предпринимательских сетей.

Практическая значимость работы состоит в том, что обоснованные автором способы нахождения баланса между удобством тех или иных финансовых инструментов с точки зрения бизнеса, присущим этим инструментам элементам риска, с одной стороны, а также интересами стейк-холдеров компании, с другой строны, что будет способствовать повышению эффективности и конкурентоспособности российских предприятий, актуальному ввиду происходящего открытия рынков для международной конкуренции.

Результаты диссертационного исследования, в частности, рекомендации по использованию инструментов финансовой инфраструктуры предпринимательства в зависимости от задач, стоящих перед конкретным бизнесом, масштабом и географией деятельности компании, могут быть применены в практической деятельности большинства российских компаний, планирующих свою деятельность в России и за рубежом.

Апробация работы проведена в форме публикаций и докладов на научно-практических конференциях по проблемам современной российской экономики. Автор работы имеет опыт по практическому применению рекомендаций, изложенных в настоящей работе, касающихся выбора финансовых инструментов и способов построения финансовой инфраструктуры предпринимательства: в ООО «Буровые механизмы» автор принимала участие в приобретении завода, помогая выстраивать финансовую и юридическую структуру сделки; в ЗАО «Бриджтаун Фудс» автор участвовала в принятии решений относительно выбора долгосрочной стратегии и структуры финансирования бизнеса, в подготовке эмиссии облигаций и привлечении синдицированного кредита иностранных банков; в ООО «Рабо Инвест» автор участвовала в выработке схем финансирования предприятий разных регионов России.

Основные положения диссертации опубликованы в следующих работах автора:

1. Никулина A.C. Тенденции изменения структуры финансирования сетевой розничной торговли в России // Современные аспекты экономики. - 2005. - № 23 (90). - 0,31 п.л.

2. Никулина A.C. Современные тенденции финансирования сельскохозяйственного сектора экономики // Сборник материалов IV Международной научно-практической конференции «Макроэкономические проблемы современного общества». — 2005. - 0,14 пл.

3. Никулина A.C. Изменения структуры финансирования крупного бизнеса. // Труды 7-й Международной научно-практической конференции «Финансовые проблемы РФ и пути их решения: теория и практика». -2005.-0,11 п.л.

4. Павлов В .А., Никулина A.C. Изменение стратегии, форм организации и финансирования инновационной деятельности в крупных компаниях // Труды Международной научно-теоретической конференции "Стратегическое управление организацией: теория, методы, практика". - 2005. - 0,11 пл. (авт. - 0,05 п.л.)

5. Никулина A.C. От среднего бизнеса к крупному: новации в структуре финансирования // Российский Экономический Интернет Журнал: http://www.e-rei.nl/Articles/2006/Nikulina.pdf- 2006. - 0,54 пл.

6. Никулина A.C. Современная структура финансирования сетевой розничной торговли в России // Экономика и управление. -2006. - № 4. - 0,50 п.л.

НИКУЛИНА АНАСТАСИЯ СЕРГЕЕВНА

АВТОРЕФЕРАТ

Подписано в печать 15.11.06. Формат 60 х 84 1/16. Объем 1,4 пл.

Тир. 80 экз._Зак. № 11/15.

Отпечатано в издательстве «Геликон Плюс» 199053, Санкт-Петербург, В.О., 1-ая линия, л. 28. Тел.: (812) 327-46-13

Оглавление автор диссертации — кандидата юридических наук Ламонов, Андрей Владимирович

ВВЕДЕНИЕ.

Глава 1. КОМПЬЮТЕРНЫЕ СИСТЕМЫ ОРГАНОВ

ГОСУДАРСТВЕННОГО И МУНИЦИПАЛЬНОГО УПРАВЛЕНИЯ КАК ОБЪЕКТ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ.

1.1. Особенности информационной деятельности органов государственного и муниципального управления.

1.1.1. Основные понятия и определения.

1.1.2. Особенности реформирования системы государственного и муниципального управления.

1.1.3. Концептуальные основы информационно-аналитического обеспечения органов государственного и муниципального управления

1.1.4. Организационно-правовое обеспече}ше информационно-аналитической деятельности органов государственного и муниципального управления

1.2. Информация ограниченного доступа в сфере государственного и муниципального управления.

1.2.1. Институт государственной тайны в деятельности органов государственного и муниципального управления

1.2.2. Конфиденциальная информация в деятельности органов государственного и муниципального управления

1.2.3. Институт служебной тайны в деятельности органов государственного и муниципального управления

1.2.4. Институт профессиональной тайны в деятельности органов государственного и муниципального управления.

1.2.5. Правовые основы защиты персональных данных в деятельности органов государственного и муниципального управления

1.3. Классификация противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления

Наиболее существенные выводы по первой главе.

Глава 2. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ БЛОКИРОВАНИЯ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ОРГАНОВ ГОСУДАРСТВЕННОГО

И МУНИЦИПАЛЬНОГО УПРАВЛЕНИЯ.

2.1. Нормативно-правовое обеспечение защиты информации в органах государственного и муниципального управления

2.2. Государственная система защиты информации.

2.3. Обеспечение безопасности информационных технологий и систем на региональном уровне управления.

2.4. Квалификационная характеристика противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления.

2.4.1. Блокирование компьютерной информаг^ии вследствие неправомерного доступа.

2.4.2. Блокирование компьютерной информации вследствие использования и распространения вредоносных программ.

2.4.3. Блокирование компьютерной информации вследствие нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Наиболее существенные выводы по второй главе.

Глава 3. ВЫЯВЛЕНИЕ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ, СВЯЗАННЫХ С БЛОКИРОВАНИЕМ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ОРГАНОВ

ГОСУДАРСТВЕННОГО И МУНИЦИПАЛЬНОГО

УПРАВЛЕНИЯ.

3.1. Сценарное моделирование в качестве основы для анализа противоправных действий в отношении компьютерной информации органов государственного и муниципального управления.

3.2. Сценарное описание противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления

3.3. Идентификационные признаки противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления.

3.4. Обоснование требований к регламентации отдельных вопросов организации защиты от блокирования компьютерной информации органов государственного и муниципального управления.

Наиболее существенные выводы по третьей главе.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Ламонов, Андрей Владимирович

Актуальность темы исследования. Анализ ретроспектив становления России как демократического правового государства1 и перспектив дальнейшего развития нашего общества позволяет выявить устойчивую тенденцию кардинального преобразования технологий управления, и, в первую очередь, на всех уровнях и во всех ветвях власти Российской Федерации. При этом все более очевидным становится тот факт, что успех проводимых реформ сферы государственного и муниципального управления принципиально будет зависеть от эффективности информатизации этой сферы. Вместе с тем, переход органов государственного и муниципального управления (ГМУ) к такому качественно новому состоянию поднимает на поверхность новые проблемы, решение которых необходимо для общих целей социального прогресса. Одной из таких проблем является проблема обеспечения информационной безопасности данной сферы теми способами и методами, которые имеются в распоряжении права .

Сложившуюся к настоящему времени в сфере государственного и муниципального управления многоуровневую систему информационного обеспечения принятия управленческих решений составляют3:

- высший уровень интеллектуальной деятельности - управленческие решения в масштабе государства, принимаемые Президентом и руководством Правительства Российской Федерации;

- аналитический уровень - информационно-аналитическое обеспечение ситуационных центров Президента, Администрации Президента, Совета безопасности, Правительства Российской Федерации; информационно-аналитических подразделений Администрации Президента, Совета безопас

1 Конституция Российской Федерации // Российская газета, 25 дек. 1993.

2 Доктрина информационной безопасности Российской Федерации // Росс, газета от 28 сентября 2000 г.

3 Информационные технологии и системы муниципального и государственного управления: Учебное пособие / Кулаков В.Г., Соловьев А.К., Андреев А.Б., Заряев А.В., Гармонов А.В., Остапенко А.Г., Зинченко Б.Ю - Воронеж: Воронежский государственный технический университет, 2001. - 313 с. ности, Правительства Российской Федерации;

- федеральный уровень - информационно-аналитическое обеспечение руководства субъектов Федерации, глав администраций, министерств и ведомств, Госкомстата, Центрального банка Российской Федерации;

- региональный уровень - информационно-аналитическое обеспечение субъектов хозяйствования в государственной и негосударственной сферах, территориальных органов министерств и ведомств, политических и общественных организаций, информационных агентств, независимых аналитических центров и т.д.; - муниципальный уровень - информационно-аналитическое обеспечение органов местного самоуправления и субъектов хозяйствования муниципальных образований.

В технологическом плане система информационного обеспечения принятия управленческих решений в сфере государственного и муниципального управления реализована в виде информационно - телекоммуникационной системы4, интегрирующей в единое информационное пространство отдельные информационно-аналитические системы государственных органов власти Российской Федерации и органов власти муниципальных образований. В свою очередь, в основе информационно-аналитических систем этих органов лежат компьютерные технологии.

Вместе с тем, информационная деятельность сферы государственного и муниципального управления является мишенью для противоправных действий, осуществляемых организациями антиконституционной направленности, партиями, общественно-политическими движениями и средствами массовой информации, а так же отдельными криминальными элементами и группировками, стремящихся оказывать влияние на информационные процессы в ком

4 Информационная безопасность телекоммуникационных систем (технические вопросы): Учебное пособие для системы высшего профессионального образования России. / В.Г. Кулаков, М.В. Гаранин, А.В. Заряев, И.В. Новокшанов, С.В. Скрыль и др. - М.: Радио и связь, 2004.-388 с. пьютерных системах органов государственного и муниципального управления для достижения своих целей.

Наиболее общественно-опасным последствием подобного рода противоправных действий является блокирование компьютерной информации.

Согласно определению, блокирование информации - это создание условий, при которых невозможно или существенно затруднено ее использование5. Особенностью блокирования является искажение не смысловой, а управляющей информации. Подобные нарушения могут выразиться в поражении управляющей информации, выходе из строя программного обеспечения, произвольном отключении ЭВМ и их систем, в отказе выдать информацию, в выдаче искаженной информации и т.п. при сохранении целостности ЭВМ и их систем, захвате вычислительных ресурсов ЭВМ и мощностей каналов связи. При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования. То обстоятельство, что именно управляющая информация определяет качество информационной деятельности органов государственной и муниципальных власти как органов управления, ставит противоправные действия, связанные с блокированием компьютерной информации в их деятельности в разряд наиболее опасных.

Существующее мнение о серьезных последствиях противоправной деятельности в отношении управляющей информации органов государственной и муниципальной власти подтверждают 84% опрошенных в интересах данного диссертационного исследования специалистов в этой области (рис. В.1).

5 Компьютерные преступления в сфере государственного и муниципального управления: Монография. / В.Г. Кулаков, А.К. Соловьев, В.Г. Кобяшев, А.Б. Андреев, А.В. Заряев, В.И. Белоножкин, В.Г. Герасименко, А.В. Хаустович, С.В. Скрыль, В.Е. Потанин, И.В. Пеньшин, А.Г. Остапенко - Воронеж: Центрально-Черноземный филиал научного центра государственного и муниципального управления, 2002. - 116 с.

Как Вы можете оценить последствия противоправной деятельности в отношении информации органов ГМУ?

Несущественные

7%

Существенные 84%

Затрудняюсь ответить

9%

Рис. B.I

Объективно существующие уязвимости информации органов государственной и муниципальной власти порождают серьезную проблему обеспечения ее защиты от блокирования.

Вместе с тем, результаты анкетирования дают основание констатировать недостаточную изученность и теоретическую проработку проблем защиты информации в деятельности органов государственного и муниципального управления, в целом (рис. В.2) и проблем ее организационно-правового обеспечения (рис. В.З), в частности. Исключение составляет лишь практика, основанная на ряде инструкций, регламентирующих отдельные, частные моменты деятельности органов государственной и муниципальной власти по обеспечению защиты информации.

В этих условиях необходимость совершенствования организационного и нормативного обеспечения защиты информации органов государственного и муниципального управления, в целом, и ее защиты от блокирования очевидна'1.

6 Особенности обеспечения информационной безопасности как вида деятельности государственных органов / А.Р. Можаитов, Н.М. Изюмцев, А.В. Ламонов // Всероссийская научно-практическая конференция «Современные проблемы борьбы с преступностью»: сборник материалов (информационная безопасность). - Воронеж: Воронежский институт МВД России. 2005. - С. 47 - 48,

Считаете ли Вы информационную деятельность органов ГМУ защищенной?

Затрудняюсь ответить

Нет

53%

Рис. В.2

Какая на Ваш взгляд степень проработанности нормативного обеспечения вопросов противодействия противоправной деятельности в отношении информации органов ГМУ? Затрудняюсь

Высокая ответить

25%

11%

Низкая 64%

Рис. В.З

Вместе с тем, возросшие требования к органам государственного и муниципального управления, связанные с совершенствованием их деятельности на современном этапе развития государства, а также возросшие их потребности в методическом обеспечении защиты информации в своей деятельности (рис. В.4) ставят организационно-правовые проблемы защиты информации от блокирования в деятельности этих органов в разряд крайне злободневных.

Испытываете ли Вы потребность в методическом обеспечении защиты информации в органах ГМУ?

Рис. В.4

Таким образом, актуальность диссертационного исследования определяется:

1. Возрастанием требований к органам государственного и муниципального управления, связанных с совершенствованием их деятельности на современном этапе развития государства.

2. Возрастанием роли информационной безопасности в деятельности органов государственного и муниципального управления в целом.

3. Повышением требований к защите информации от блокирования в деятельности органов государственного и муниципального управления.

4. Недостаточной эффективностью существующих методов идентификации противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления.

5. Слабой научной обоснованностью нормативной базы организации защиты информации от блокирования в деятельности органов государственного и муниципального управления.

В итоге, недостаточная изученность и проработка теоретических и прикладных вопросов организационно-правового обеспечения защиты информации от блокирования в деятельности органов государственного и муниципального управления предопределили выбор темы настоящего диссертационного исследования.

Объектом исследования являются действующая и формирующаяся системы правовых отношений, сложившихся в сфере информационной безопасности органов государственного и муниципального управления.

Предметом исследования послужили малоизученные в теоретическом и практическом плане проблемы научного обоснования нормативной базы по обеспечению защиты информации от блокирования в деятельности органов государственного и муниципального управления.

Целью исследования явилось определение идентификационных признаков противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления в интересах научного обоснования нормативной базы по обеспечению защиты информации от блокирования.

В соответствии с поставленной целью определен круг взаимосвязанных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования.

Такими задачами являются:

1. Исследование информационной деятельности органов государственного и муниципального управления условиях защиты информации от противоправных действий, связанных с ее блокированием: а) анализ информационно-аналитической деятельности органов государственного и муниципального управления; б) анализ возможностей противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления; в) анализ нормативно-правового и организационного обеспечения защиты компьютерной информации органов государственного и муниципального управления.

2. Разработка описательных моделей противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления.

3. Определение идентификационных признаков противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления.

4. Обоснование нормативной базы по организации защиты информации от блокирования в деятельности органов государственного и муниципального управления.

Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания: формально-юридический, сравнительно-правовой и др. Исследование, проведенное на стыке ряда научных направлений, потребовало использования научной литературы в области логики, информационной безопасности, уголовно-правовых наук, криминалистики и других наук, что во многом предопределило комплексный характер настоящего исследования.

Степень разработанности темы исследования. Проведенный автором анализ результатов исследований специалистов в области организационно-правового обеспечения информационной безопасности позволяет констатировать, что проблемы идентификации противоправных действий в отношении информации органов государственного и муниципального управления, в целом, и противоправных действий, связанных с блокированием компьютерной информации, в частности, и обоснование нормативной базы по организации защиты информации от блокирования в деятельности органов государственного и муниципального управления являются актуальными для правовой науки и практики и требуют дальнейшего развития. Значительное количество существующих публикаций посвящено общим вопросам противодействия преступлениям в информационной сфере и расследования подобного рода противоправных действий.

Различные теоретические аспекты методологии организационно-правового обеспечения информационной безопасности отражены в большом числе работ известных специалистов в области правового обеспечения информационной безопасности (А.Б. Агапов7, Ю.М. Батурин8, И.Л. Бачило9, В.Б. Вехов10, В.В. Жодзишский, В.А. Копылов11, В.В. Крылов12, В.Н. Лопатин13, В.А. Мещеряков14, А.В. Морозов15, Н.С. Полевой16, Е.Р. Российская17,

1Я 10 ")л

А.А. Стрельцов , А.А. Фатьянов , Н.Г. Шурухнов и др.). В этих трудах разработан ряд основных теоретических положений организационно-правового обеспечения информационной безопасности, рассмотрен понятийный аппарат, сущность и особенности противодействия преступным посягательствам на компьютерную информацию.

Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к вопросам противодействия угрозам информационной безопасности в деятельности органов государственного и муниципального управления, в целом, и противодействия проти

7 Агапов А.Б. Основы федерального информационного права России. -М., 1995. - 145 с.

8 Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. - М., 1991.

9 Бачшо ИМ. О праве на информацию в Российской Федерации. М.: 1997.

10 Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. / Под ред. акад. Смагоринского - М.: Право и закон, 1996. - 182 с.

11 Копылов В.А. Информационное право: Учеб. пособие. - М., 1997. - 472 с.

12 Крылов В.В. Расследования преступлений в сфере информации. - М., 1998. - 264 с.

13 Лопатин 5.Н. Информационная безопасность России: Человек. Общество. Государство.-СПб.: 2000.-428 с.

14 Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Изд-во ВГУ, 2002. - 408 с.

15 Морозов А.В., Полякова Т.А., Мохова О.Ю. Проблемы правового регулирования доступа к информации // Информационная безопасность России в условиях глобального информационного общества: Сборник материалов 5-ой Всероссийской конференции. - М: Редакция журнала «Бизнес + Безопасность», 2003. - С. 117 -119.

16 Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого. - М.: 1993. -527 с.

17 Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и закон, 2001.-416 с.

18 Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы: Монография / Под ред. В.А. Садовничего и В.П. Шерстюка -М.: МЦНМО - МГУ им. М.В. Ломоносова, 2002 - 296 с.

19 Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие - М.: Издательская группа «Юрист», 2001. - 412 с.

20 Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова.-М.: 1999.-254 с. воправным действиям, связанным с блокированием компьютерной информации в деятельности этих органов, в частности, не проводились. Исключение составляют исследования отдельных вопросов организационно-правового обеспечения защиты информации в компьютерных системах органов государственного и муниципального управления21.

Научная новизна исследования состоит в том, что автором проведено одно из первых исследований организационно-правовых проблем защиты информации от блокирования в деятельности органов государственного и муниципального управления.

Автором представлены данные об информационной деятельности органов государственного и муниципального управления с позиций ее безопасности, предложен методический подход к описанию противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления, основанный на описательных моделях подобного рода действий, разработаны методические рекомендации по идентификации их признаков, что позволило обосновать План первоочередных организационных мер по защите информации на объектах информатизации Государственной Думы Астраханской области, содержащий более подробное определение целей и задач обеспечения защиты информации от блокирования и более детализированный перечень правовых оснований идентификации признаков подобного рода противоправных действий.

Таким образом, диссертация содержит ряд методических положений, практических рекомендаций, характеризующихся научной новизной:

1. Обоснован новый методический подход к исследованию организационно-правовых проблем защиты информации от блокирования в деятельности органов государственного и муниципального управления, основанный на идее сценарного описания противоправных действий в отношении их информационных ресурсов.

21 Климович М.В. Правовые и организационные проблемы информатизации и электронного документооборота в органах государственной власти субъекта Российской Федера

2. Разработана методика формирования сценарного описания противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления, отличающаяся представлением таких действий иерархией описаний.

3. Предложен способ формирования идентификационных признаков противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления, отличающийся тем, что такие признаки являются результатом профессионального анализа содержания такого рода действий.

4. В результате предложен новый подход к обоснованию научно-правовой детализации существующей нормативной базы по вопросам противодействия противоправным действиям, связанным с блокированием информации в компьютерных системах органов государственного и муниципального управления, отличающийся возможностью адекватного реагирования на угрозы информационной безопасности, что нашло свое отражение в Плане первоочередных организационных мер по защите информации на объектах информатизации Государственной Думы Астраханской области.

Основные положения, выносимые на защиту:

1. Исследование организационно-правовых проблем защиты информации от блокирования в деятельности органов государственного и муниципального управления целесообразно проводить на основе сценарного описания противоправных действий, связанных с блокированием информации в компьютерных системах как систем организационно-технического типа.

2. В качестве такого представления целесообразно рассматривать иерархическое описание подобного рода противоправных действий.

3. В качестве идентификационных признаков противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления целесообразно использовать результаты детализации описания подобного рода действий. ции (на примере Воронежской области): Дис. канд. юрид. наук. - Воронеж: 2006.

4. В качестве нормативно-правового обоснования организационных мероприятий по адекватному реагированию на угрозы противоправных действий противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления целесообразно использовать положения предложенного на основе проведенного исследования Плана первоочередных организационных мер по защите информации на объектах информатизации Государственной Думы Астраханской области.

Теоретическая и практическая значимость исследования. Недостаточный уровень научно обоснованных рекомендаций при выявлении и предупреждении противоправных действий в отношении информационных ресурсов органов государственного и муниципального управления, в целом, и противоправных действий, связанных с блокированием информации в компьютерных системах этих органов, в частности, является причиной множества стратегических и тактических ошибок, допускаемых в результате наносимого компьютерным системам органов государственного и муниципального управления, ущерба.

Выработанные в диссертации предложения и рекомендации использованы:

- при разработке научно-методических рекомендаций по организации разнородных систем защиты информации как инструмента противодействия несанкционированному доступу к информации;

- при проведении ряда мероприятий по защите информации в подразделений Государственной Думы Астраханской области;

- при разработке учебно-методического обеспечения дисциплин «Организационно-правовое обеспечение информационной безопасности», «Правовые основы информационной безопасности», «Муниципальное право» для курсантов Воронежского института Министерства внутренних дел Российской Федерации, а также при подготовке государственных служащих по программе высшего профессионального образования специальности «Государственное и муниципальное управление» Воронежского филиала Российской академии государственной службы при Президенте Российской Федерации.

Эмпирическую базу исследования составила практика деятельности органов внутренних дел Воронежской, Тамбовской, Волгоградской и Астраханской областей по расследованию компьютерных преступлений в сфере государственного и муниципального управления с 1998 по 2005 год. По специально разработанной анкете опрошены 100 сотрудников органов государственного и муниципального управления, что позволило выяснить их мнение по узловым вопросам исследуемой темы.

В целом, изученные материалы обеспечивают репрезентативность выводов, изложенных в диссертации.

Апробация результатов исследования и публикации. Основные результаты диссертационного исследования нашли отражение в 12 опубликованных автором работах (8 статей и 4 материалов конференций). Основные положения и базовые концептуальные соображения докладывались и обсуждались на Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2005 г.), Всероссийской научно-практической конференции «Охрана, безопасность и связь» (г. Воронеж, 2005 г.), на Международной научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2006 г.), IV Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (г. Воронеж, 2006 г.).

Результаты исследования внедрены в практическую деятельность Государственной Думы Астраханской области и в учебный процесс Воронежского института МВД России и Воронежского филиала Российской академии государственной службы при Президенте Российской Федерации.

Структура диссертации обусловлена логикой проведения исследования и состоит из введения, трех глав (одиннадцати параграфов), заключения, списка использованной литературы и приложения.

Заключение диссертация на тему "Исследование механизмов блокирования информации в компьютерных системах органов государственного и муниципального управления в интересах выявления противоправных действий в сфере компьютерной информации"

ЗАКЛЮЧЕНИЕ

Подводя итог рассуждениям, изложенным в рамках данной работы, автор хотел бы подчеркнуть, что проблема исследования организационно-правовых особенностей защиты компьютерной информации в деятельности органов государственного и муниципального управления стоит как системная, ее необходимо решать комплексно, с применением новых для теории и практики организационно-правового обеспечения информационной безопасности методов. Это дает основание в качестве основных научных результатов работы считать следующее:

1. При решении задач по организации, планированию, координации, анализу и контролю эффективности государственного управления органы государственного и муниципального управления аккумулируют большой объем разнородных сведений, в том числе и сведений конфиденциального характера.

2. Информационная деятельность органов государственного и муниципального управления является объектом повышенного внимания преступных элементов. Наиболее общественно-опасным последствием подобного рода противоправных действий является блокирование компьютерной информации.

3. Совершенствование системы защиты информации от блокирования информации в компьютерных системах органов государственного и муниципального управления требует разностороннего развития нормативной базы.

4. Одним из эффективных методов исследования механизмов блокирования информации в компьютерных системах органов государственного и муниципального управления является сценарное моделирование. Унифицированность сценарного моделирования как метода организационно-правового исследования в сфере информационной деятельности органов государственного и муниципального управления обеспечивает решение следующих задач: разработка описания сценария противоправных действий как объекта познания; использование созданной модели в процессе исследования; достижение доказательственно-иллюстративных целей; формирование знаний на основе экспертной обработки получаемой информации по конкретным уголовным делам в сфере компьютерной информации; обобщение следственной, экспертной и судебной практики, направленных на разработку и внедрение нормативной базы по противодействию данному виду преступлений.

В основу сценарной модели противоправных действий, связанных с блокированием информации в компьютерных системах органов государственного и муниципального управления положен анализ закономерностей в действиях злоумышленника при достижении своих целей. Собственно блокированию информации предшествуют:

- анализ информационных процессов в информационно-аналитической системе органа государственного (муниципального) управления;

- внедрение агента;

- подбор средств для преодоления защитных механизмов, ограничивающих доступ к информации;

- неправомерный доступ;

- использование вредоносных программ;

- получение информации от внедренного объекта;

- нарушение правил эксплуатации компьютерной системы.

Декомпозиция описания рассмотренных действий дает их детализированное сценарное представление.

5. Детализированные сценарные модели противоправных действий в отношении информации органов государственного и муниципального управления позволяют выявлять соответствующие угрозы безопасности информационной деятельности, что, в свою очередь, дает возможность сформировать совокупность признаков такого рода действий, адекватно отражающих выполняемые при этом действия.

6. Идентифицирующие признаки действий злоумышленников выявляются проведением соответствующих организационных мероприятий, что позволяет использовать перечень этих признаков для системного обоснования нормативной базы по организации защиты информации от блокирования в деятельности органов государственного и муниципального управления.

Таким образом, в диссертации решена важная научная проблема, имеющая существенное значение для научно обоснованной организации борьбы с противоправными действиями в отношении информации компьютерных систем органов государственного и муниципального управления.

Библиография Ламонов, Андрей Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Конституция Российской Федерации // Российская газета, 25 дек.1993.

2. Доктрина информационной безопасности Российской Федерации // Росс, газета от 28 сентября 2000 г.

3. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Росс, газета от 15 января 2000 г.

4. Уголовный кодекс Российской Федерации. Принят Государственной Думой 24 мая 1996 года. Одобрен Советом Федерации 5 июня 1996 года. -М.: ТК Велби, Изд-во Проспект, 2003. 160 с.

5. Закон Российской Федерации «О безопасности» от 5 марта 1992 г. № 2446-1 // Ведомости Съезда народных депутатов Верховного Совета Российской Федерации. 1992. - № 15. - Ст. 769.

6. Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Росс, газета от 29 июля 2006 г.

7. Закон Российской Федерации «Об участии в международном информационном обмене» от 4 июля 1996 г. № 85-ФЗ // Собрание законодательства Российской Федерации. 1996. - № 28. - Ст. 3347.

8. Закон Российской Федерации от 21 июля 1993 года № 5485-1 «О государственной тайне» в редакции Федерального закона от 6 октября 1997 года №31-ФЗ // Росс, газета от 9 октября 1997 г.

9. Закон Российской Федерации от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности» в редакции Федерального закона от 21 июля 1998 года №117-ФЗ // Росс, газета от 21 июля 1998 г.

10. Закон Российской Федерации от 8 августа 2001 г. № 128-ФЗ «О лицензировании отдельных видов деятельности».

11. Закон Российской Федерации от 27 декабря 2002 г. № 184-ФЗ «О сертификации продукции и услуг».

12. Закон Российской Федерации от 16 февраля 1995 г. № 15-ФЗ «О связи».

13. Указ Президента Российской Федерации от 28 июня 1993 г.№ 966 «О концепции правовой информатизации России. (Концепция правовой информатизации России)» // Собрание актов Президента и Правительства Российской Федерации. 1993. - № 27. - Ст. 2521.

14. Указ Президента Российской Федерации от 20 января 1994 г. № 170 «Об основах государственной политики в сфере информатизации».

15. Указ Президента Российской Федерации от 20 января 1996 г. № 71 «Вопросы межведомственной комиссии по защите государственной тайны».

16. Указ Президента Российской Федерации от 18 апреля 1996 г. № 567 «О координации деятельности правоохранительных органов по борьбе с преступностью» (с изм. и доп. от 25 ноября 2003 г.).

17. Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» // Собрание законодательства Российской Федерации. 1997. - № 10. - Ст. 1127.

18. Указ Президента Российской Федерации от 14 июня 1997 г. № 594 «О некоторых вопросах Межведомственной комиссии по защите государственной тайны».

19. Указ Президента Российской Федерации от 24 января 1998 г. № 61 «Перечень сведений, отнесенных к государственной тайне».

20. Распоряжение Президента Российской Федерации от 17 января 2000 г. № 6-рп «Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне».

21. ГОСТ Р.ИСО 9001. Системы качества. Модель обеспечения качества при проектировании, разработке, производстве, монтаже и обслуживании. Введ. 17.07.96. - М.: Изд-во стандартов, 1996. - 22 с.

22. ГОСТ Р.ИСО 9002. Системы качества. Модель обеспечения качества при производстве, монтаже и обслуживании. Введ. 17.07.96. - М.: Изд-во стандартов, 1996. - 20 с.

23. ГОСТ Р.ИСО 9003. Системы качества. Модель обеспечения качества при окончательном контроле и испытаниях. Введ. 17.07.96. - М.: Изд-во стандартов, 1996. - 15 с.

24. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». -М.: 1992.

25. Руководящий документ Гостехкомиссии России «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа». М.: 1992.

26. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.: 1992.

27. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIBHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.

28. Монографии, учебники и учебные пособия

29. Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. М.: 1997. - 344 с.

30. Агапов А.Б. Основы федерального информационного права России. -М.: 1995.- 145 с.

31. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. / Пер. с англ. М.: 1999,-351 с.

32. Андрианов В.И., Бородин В. А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. СПб.: 1996. - 271 с.

33. Баев О.Я. Тактика следственных действий: Учеб. пособие. Воронеж: 1995.

34. Баев О.Я Основы криминалистики. Курс лекций. /- М.: Экзамен, 2001.-287 с.

35. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел: Учеб. пособие. М.: 1992. - 128 с.

36. Батурин Ю.М. Проблемы компьютерного права. М.: 1991.-271 с.

37. Батурин Ю.М. Право и политика в компьютерном круге. М.: 1987.- 134 с.

38. Батурин Ю.М.: Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: 1991. - 168 с.

39. Бачило И.Л. О праве на информацию в Российской Федерации. М.: 1997.

40. Безруков Н.Н. Компьютерные вирусы. М.: 1991. - 132 с.

41. Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. / Р.С. Белкин. М.: Норма, 2001.-240 с.

42. ВаскевичД. Стратегии клиент/сервер. Руководство по выживанию для специалистов по реорганизации бизнеса. К.: Диалектика, 1996. - 384 с.

43. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского М.: 1996. - 182 с.

44. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

45. Винер Н. Кибернетика или управление и связь в животном и машине.-М.: 1986.-286 с.

46. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. СПб., 1993. ЧI - IV. - 80 с.

47. Волкова В.Н., Денисов А.А. Основы теории систем и системного анализа. СПб.: СПбГТУ, 1997. - 510 с.

48. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. - 400 с.

49. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. - 176 с.

50. Герасименко В.А. Основы информационной грамоты. М.: Энергоатомиздат, 1996. - 320 с.

51. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

52. Горбатое В. С., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений: Учебное пособие. М.: МИФИ, 1998. - 128 с.

53. Государственная тайна в Российской Федерации. Учебно-методическое пособие. / Под ред. М.А. Вуса. СПб.: Изд-во Санкт-Петербургского университета. 2002.

54. Гулъев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.

55. Дружинин Г.В., Конторов Д.С. Системотехника. М.: Радио и связь, 1985.-200 с.

56. Дружинин Г.В., Сергеева И.В. Качество информации. М.: Радио и связь, 1990.- 163 с.

57. Дымов B.C. Хакинг и фрикинг: Хитрости, трюки и секреты 2-е изд., дополненное и исправленное. - М.: Майор, 2001. - 176 с. - (Мой компьютер).

58. Защита информации в персональных ЭВМ. / Спесивцев А.В., Вег-нер В .А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. М.: 1993. - 192 с.

59. Защита программного обеспечения. / Под ред. Д. Гроувера. М.: 1992.-286 с.

60. Зуев К.А. Компьютер и общество. М.: 1990. - 153 с.

61. Информация и управление: Философско-методологические аспекты. М.: Наука, 1985. - 285 с.

62. Каган М.С. Человеческая деятельность (Опыт системного анализа). М.: Наука, 1975.-447 с.

63. Карпычев В.Ю. Концептуальное проектирование информационных систем: Учебное пособие М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. - 132 с.

64. Карпычев В.Ю. Совершенствование информационного обеспечения органов внутренних дел: теоретические аспекты. М.: НПО «Спецтехника и связь»: ННГУ, 1998,- 116 с.

65. Касперский Е.В. Компьютерные вирусы, что это такое и как с ними бороться. М.: «СК Пресс», 1998. - 288 с.

66. Климов И.А., Борисов ГЛ., Литваковский Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. М.: 1998. - 26 с.

67. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: «Горячая линия - Телеком», 2002. - 176 с.

68. Комиссаров А.Ю. Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. М.: 1996.-40 с.

69. Комментарий к Уголовному кодексу Российской Федерации. 2-е изд., изм. и доп. / Под ред. Генерального прокурора Российской Федерации, профессора Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. М.: 1998. - 832 с.

70. Комментарий к Уголовному кодексу Российской Федерации. / Под ред. А.В. Наумова. М.: 1996. - 665 с.

71. Комментарий к Уголовному кодексу Российской Федерации. / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. М.: 1996. 489 с.

72. Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие. / Под ред. Н. С. Полевого. М.: 1994. - 301 с.

73. Копылов В.А. Информационное право: Учеб. пособие. М.: 1997. - 472 с.

74. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Науч.-практ. пособие. М.: 1998. - 288 с.

75. Кочетков Г. Б. Могущество и бессилие компьютера. М.: 1988.

76. Криминалистика: Учебник. Т. 1. История, общая и частные теории: / Под ред. Р.С. Белкина, В.Г. Коломацкого, И.М. Лузгина. М.: 1995. - 280 с.

77. Криминалистика: Учебник. Т. 2: Техника, тактика, организация и методика расследования преступлений / Под ред. Б. П. Смагоринского. Волгоград: 1994. - 560 с.

78. Криминалистика: Учебник / Отв. ред. Н. П. Яблоков. 2-е изд., пе-рераб. и доп.-М.: Юрист, 1999. - 718 с.

79. Криминалистика и компьютерная преступность. М.: 1993. - 156 с.

80. Крылов В.В. Информационные компьютерные преступления. М.: 1997.-285 с.

81. Крылов В.В. Расследование преступлений в сфере информации.-М.: 1998.-264 с.

82. Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991. - 167 с.

83. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: 1998. - 256 с.

84. Левин Максим. Как стать хакером: Самоучитель. М.: Оверлей, 2001.-320 с.

85. Левин Максим. Руководство для хакеров: Книга вторая: Электронные корсары. М.: МиК, 2001. - 416 с.

86. Левин Максим. Фрикинг и хакинг: Методы, атаки, взлом и защита. М.: МиК, 2001. - 416с. - (Руководство по работе: Советы, хитрости, трюки и секреты).

87. Леонтьев Б.К. Хакеры, взломщики и другие информационные убийцы 2-е изд., дополненное и исправленное. - М.: Майор, 2001. - 192 с. -(Мой компьютер).

88. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство. СПб.: 2000. - 428 с.

89. Лопатин В.Н., Бачило И.Л., Федотов М.А. Информационное право: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: 2001. - 493 с.

90. Мамиконов А.Г. Принятие решений и информация. М.: Наука, 1983.- 184 с.

91. Маспов А.Е. Тайна предварительного расследования (Правовые и криминалистические средства обеспечения). / Под ред. К.А. Панько, В.В. Трухачев. Воронеж: Изд-во ВГУ, 2003. - 158 с.

92. Математика и кибернетика в экономике: Словарь-справочник. -М.: Экономика, 1975. 700 с.

93. Месарович М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. - 344 с

94. Методы и средства обеспечения безопасности в сети Интернет. / Фоменков Г.В., Азаркин А.В., Любезное Л.И., Ерхов Е.В. М.: 1998, - 112 с.

95. Мещеряков В.А. Словарь компьютерного жаргона. Воронеж, 1999.- 120 с.

96. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: 2001. - 176 с.

97. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского государственного университета, 2002.-408 с.

98. Милославскся Н.Г. Уязвимость и методы защиты глобальной сети INTERNET. М.: 1997.-42 с.

99. Мир управления проектами. / Под ред. Х.Решке, Х.Шелле. М.: Альянс, 1994. - 303 с.

100. Морозов А.В. Правовые аспекты доступа к информации. М.: 2003.

101. Научно-практический комментарий к Уголовному кодексу Российской Федерации: В 2 т. Н. Новгород,: 1996.

102. Основы информационной безопасности: Учебник для высших учебных заведений МВД России. / Под ред. В.А. Минаева и С.В. Скрыль -Воронеж: Воронежский институт МВД России, 2001. 464 с.

103. Острейковский В.А. Теория систем. М.: Высшая школа, 1997.240 с.

104. Остроушко А.В., Прохоров А.С., Задорожко С.М. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. М.: 1997. - 30 с.

105. Пантелеев И.Ф., Селиванов НА. Криминалистика: Учебник. М.: 1993.- 591 с.

106. Парфенов В.И. Защита информации: Словарь. Воронеж: НП РЦИБ «Факел», 2003. - 292 с.

107. Перспективы развития вычислительной техники: В 11 кн.: Справ. Пособие / Под ред. Ю.М. Смирнова. Кн.1: Информационные семантические системы / Н.М. Соломатин. М.: Высш. шк., 1989. - 127 с.

108. Першиков В.И., Савинков В.М. Толковый словарь по информатике. -М.: 1991.

109. Полевой Н.С. Криминалистическая кибернетика. 2-е изд. - М.: 1989.-328 с.

110. Пособие для следователя. Расследование преступлений повышенной общественной опасности. М.: 1998. - 444 с.

111. Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: 1995.

112. Правовая информатика и кибернетика: Учебник. / Под ред. Н.С. Полевого.-М.: 1993.-527 с.

113. Представление и использование знаний. / Под ред. X. Уэно, М. Исидука. М.: Мир, 1989. - 220 с.

114. Расследование неправомерного доступа к компьютерной информации. / Под ред. Н.Г. Шурухнова. М.: 1999. - 254 с.

115. Расторгуев СЛ. Информационная война. М.: Радио и связь , 1999.-416 с.

116. Руководство для следователей. / Под ред. Н.А. Селиванова, В.А. Снеткова. М.: 1998.-732 с.

117. Савенков А.Н. Военная прокуратура: история и судьбы. СПб.: «Юридический центр Пресс», 2004. - 304 с.

118. Силин В.Б. Поиск структурных решений комбинаторными методами. М.: МАИ, 1992.-216 с.

119. Словарь по кибернетике. / Под ред. B.C. Михалевича. Киев: Гл. ' ред. УСЭ им М.П. Бажана, 1989. - 751 с.

120. Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.- 1600 с.

121. Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. СПб.: БХВ-Петербург: Арлит, 2002. - 496 с.

122. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы: Монография / Под ред. В.А. Садовничего и В.П. Шерстюка М.: МЦНМО - МГУ им. М.В. Ломоносова, 2002-296 с.

123. Стрельцов А.А., Емельянов Г.В. Информационная безопасность России, Часть 1. Основные понятия и определения. Учебное пособие М.: Российская академия государственной службы при Президенте Российской Федерации, 2001. - 50 с.

124. Суханов Е.А. Право и информатика. М.: 1990. - 144 с.

125. Таили Э. Безопасность компьютера. / Пер. с англ. Минск: 1997.201 с.

126. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. М.: Радио и связь, 2000. - 468 с.

127. Технологии в преступном мире: Компьютерные телекоммуникационные технологии (Энциклопедия преступлений и катастроф). / Автор-составитель В.Н. Соколов. Минск: 1998. - 512 с.

128. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. М.: 2000. - 95 с.

129. Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений: Учеб. пособие. Караганда: 1993.

130. Толеубекова Б. X. Социология компьютерной преступности. Учеб. пособие. Караганда: 1992.

131. Урсул А. Д. Отражение и информация. М.: 1973. - 213 с.

132. Уголовный процесс: Учебник для вузов. / Под общей редакцией проф. П.А. Лупинской. М.: 1995.

133. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993 175 с.

134. Фатьянов А.А. Административно-правовое регулирование защиты государственной тайны в органах внутренних дел. М.: Академия МВД России. 1997.

135. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография М.: МИФИ, 1999. -288 с.

136. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М.: Издательская группа «Юрист», 2001.-412 с.

137. Философский словарь. / Под ред. И.Т. Фролова. 4-е изд. - М.: Политиздат, 1980. - 444 с.

138. Фишберн П. Теория полезности для принятия решения. М.: Наука, 1978. - 352 с.

139. Фоменков Г.В., Азаркнн А.В., Любезное Л.И., Ерхов Е.В. Методы и средства обеспечения безопасности в сети Интернет. М.: 1998. - 112с.

140. Холл АД Опыт методологии для системотехники. М.: Сов. радио, 1975.-448 с.

141. Шапиро Д.И. Принятие решений в организационных системах. -М.: Энергоатомиздат, 1983. 183 с.

142. Шураков В.В. Обеспечение сохранности информации в системах обработки данных: Учеб. пособие. М.: 1985.

143. Щербаков А.К. Разрушающие программные воздействия. М.: 1993.- 64 с.

144. Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. М.: 1990.

145. Ярочкин В. И. Безопасность информационных систем М.: 1996.1. Статьи

146. Апшер Г. Опасности «Всемирной паутины» // Конфидент. -1996,-№5.-С. 40-45.

147. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент. -1998.-№7(23).-С. 6- 11.

148. Батурин Ю.М.: Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Советское государство и право. 1990.-№ 12.-С. 86 -94.

149. Батурин Ю.М. Компьютерное преступление что за этим понятием? //Интерфейс. - 1990. - № 1. - С. 37.

150. Банило И.Л. Правовое регулирование процессов информатизации // Государство и право. 1994. № 12.

151. Банило И.Л. Право на информацию // Проблемы информатизации. -1995.-№ 1.

152. Банило И.Л. О праве собственности на информационные ресурсы // Информационные ресурсы России. 1997 . - № 4. С. 19 - 23.

153. Беррес JI. Неизвестные программисты могли украсть 68 миллиардов // Коммерсантъ-Daily. 1994; - 27 янв.

154. Боридъко С.И., Коваленко Ю.И. Инфокоммуникационный терроризм технологическая угроза в информационной сфере // Безопасность информационных технологий. - М.: МИФИ, 2005. - № 2. С. 5-13.

155. Бородакий Ю.В., Куликов Г.В., Непомнящих А.В. Метод определения ценности информации для оценивания рисков информации в автоматизированных системах управления // Безопасность информационных технологий.- М.: МИФИ, 2005.-№ 1. С. 41-42.

156. Букин Д. Underground киберпространства // Рынок ценных бумаг.- 1997.-№ 18.-С. 54- 57.

157. Веревченко А.П. Информационные ресурсы: определение и краткая характеристика // Прикладная информатика. -1991. № 17. - С. 5-32.

158. Вихорев С.В., Ефимов А.И. Практические рекомендации по информационной безопасности // Jet info. 1996. - № 10/11. - С. 2 - 7.

159. Горяинова Е. Этот прозрачный, прозрачный, прозрачный мир телекоммуникаций // Сегодня. 1997. - 31 марта.

160. Грэй С., Моррис С. Основы компьютерного законодательства США// Системы безопасности (Security & Safety). -1996. № 1(7).

161. Гудков П.Б. Состояние компьютерной преступности в России. // Конфидент. 1996. - № 2.

162. Гульбин Ю. Преступления в сфере компьютерной информации. // Российская юстиция. 1997. - № 10. - С. 24 - 25.

163. Днепров А. Торжество хакеров. ? // НТР: проблемы и решения. -1998. -№22. -С. 3-9.

164. Журин С.И. Информатизация общества: основные понятия и ее влияние на общество в целом // Безопасность информационных технологий. -М.: МИФИ, 2004. № 1. С. 22-26.

165. Закон о борьбе с информационной преступностью в Португалии // Борьба с преступностью за рубежом. М.: 1992. - № 7. - С. 26 - 33.

166. Защита информации в базах данных // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. -№2.-С. 15-35.

167. Защита линий доступа к ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1991. - № 6. -С. 36 - 40.

168. Иванов С. «Медвежатник» прятался в компьютере // Комсомольская правда. 1995. - 4 марта.

169. Карасик И.Ш. Анатомия и физиология вирусов // Интеркомпьютер. -1990.-№ 1. С. 15 - 21.

170. Карасик И.Ш. Классификация антивирусных программ // Интеркомпьютер. 1990. - № 2. - С. 17 - 24.

171. Карась И.З. Экономический и правовой режим информационных ресурсов // Право и информатика. М.: 1990. - С. 40 - 59.

172. Касперский Е.С. «Дыры» в MS-DOS и программы защиты информации // КомпьютерПресс. 1991. - № 10.

173. Катков С.А., Собецкий И.В., Федоров A.JJ. Подготовка и назначение программно-технической экспертизы. Методические рекомендации // Бюллетень ГСУ России. 1995. - № 4. - С. 15 - 21.

174. К вопросу о безопасности данных в вычислительных системах // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. - № 10. - С. 3 - 10.

175. Клепицкий И.А. Документ как предмет подлога в уголовном праве // Государство и право. 1998. - № 5. - С. 72.

176. Климович М.В., Ламонов А.В. Вопросы реализации информационных процессов в органах публичной власти субъекта Российской Федерации // Вестник Воронежского института МВД России. 2005. - № 6(25). - С. 88 - 92.

177. Климович М.В., Ламонов А.В. Правовые аспекты построения модели электронного документооборота в органах государственной власти субъекта Российской Федерации (на примере Воронежской области) // Наука производству. Выпуск 3 (89), 2006. - С. 44 - 46.

178. Комиссаров В., Гаарилов М.: Иванов А. Обыск с извлечением компьютерной информации // Законность. 1999. - № 3. - С. 15 -18.

179. Комиссаров В., Гаврилов М.: Иванов А. Назначение компьютерно-технических экспертиз // Законность. 2000. - № 1.

180. Компьютерная «фомка» // Комсомольская правда. 1994. - №82.

181. Kocoeeif А.А. Правовое регулирование электронного документооборота // Вести Московского университета. Серия 11, Право. 1997. - №4.-С.46 - 60.

182. Крамер М.: РанозаД. Mimesweeper фирмы Integralis обезвреживает «почтовые бомбы» // PC WEEK/RE. 1996. - 7 мая. - С. 33 - 34.

183. Крылов В.Е. Информационные компьютерные преступления новый криминалистический объект//Российская юстиция. - 1997. - №4. - С. 22-23.

184. Куликов Г.В., Непомнящих А.В. Метод составления наиболее полного перечня угроз безопасности информации автоматизированной системы // Безопасность информационных технологий. М.: МИФИ, 2005. - № 1.С. 47-49.

185. Курило А.Л. О проблеме компьютерной преступности // Правовое обеспечение информатизации России. Научно-техническая информация. Серия 1. Организация и методика информационной работы. 1993. - № 8.

186. Лалаянц Ч. Конец электронного вора // Криминальная хроника. -1995.-№3.

187. Ламонов А.В. Анализ концептуальных основ информационно-аналитического обеспечения органов государственного и муниципального управления // Наука производству. Выпуск 5 (92), 2006. - С. 32 - 33.

188. Ламонов А.В. Правовые основания предоставления органами государственного и муниципального управления сведений конфиденциального характера // Вестник Воронежского института МВД России. 2006. - № 3(28).- С. 6- 10.

189. Ламонов А.В. Сведения конфиденциального характера в деятельности органов государственного и муниципального управления // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 3 - 5.

190. Ламонов А.В., Лиходедов Д.Ю. Системы информационно-аналитического обеспечения органов государственного и муниципального управления // Вестник Воронежского института МВД России. 2006. - № 3(28).- С. 16-21.

191. Ламонов А.В., Чагина Л.В. Особенности построения информационно-телекоммуникационной системы органов государственного и муниципального управления // Вестник Воронежского института МВД России. -2006.-№6(25).- С. 10-13.

192. Левша-потрошитель по имени Вовочка Левин // Комсомольская правда. 1995. - 21 сент.

193. Лучин И.Н„ Желдаков А.А., Кузнецов Н.А. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем. М.: 1996. - С. 287 - 288.

194. Львов Ю. Электронный «лохотрон» // Новые известия. 1998.

195. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. -1997. № 1. - С. 9 - 11.

196. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. - № 4 - 5.

197. Мещеряков В.А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению // Конфидент. 1999. - №6.

198. Мещеряков В.А., Плотников В. И. С точностью до миллилитра // Монитор. 1995. - № 3.

199. Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации // Криминалистические чтения / Под ред. О.Я. Баева. Воронеж, 2001. -Вып. 2.-С. 137 - 154.

200. Мещеряков В.А., Ламонов А.В. Особенности информационной поддержки государственного (муниципального) управления / // Вестник Воронежского института МВД России. 2006. - № 3(28). - С. 13 - 16.

201. Михайлов В.А. Криминализация компьютерных правонарушений // Безопасность информационных технологий. М.: МИФИ, 1996. № 3, С. 66-73.

202. Многокритериальная оценка качества информационных систем в условиях неопределенности / В.И. Будзко, Д.Ф. Ильясов, И.Н. Синицын, А.С. Рыков // Безопасность информационных технологий. М.: МИФИ, 2004. - № 1.С. 44-54.

203. Моделирование как методология криминалистического исследования в сфере компьютерной информации / С.В. Скрыль, В.А. Минаев, Р.Н. Тю-някин, Н.В. Филиппова // Безопасность информационных технологий. М.: МИФИ, 2005.-№ 1.С. 57-61.

204. Моисеенков В. А. Суета вокруг Роберта или Моррис-сын и все, все, все . // КомпьютерПресс. 1991. - № 9. - С. 7 - 20.

205. Морозов А.В., Мохова О.Ю., Полякова Т.А. Правовые проблемы внедрения электронного документооборота в органах государственной власти Российской Федерации // Научно-практический журнал «Проблемы правовой информации». Вып. № 6, 2003.

206. Моррис Г. Основы компьютерного законодательства США // Системы безопасности. 1996. - .№ 1. - С. 18.

207. Моторыгин Ю. Д. Исследование информации на гибких магнитных дисках // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики. СПб., 1999. - Ч. 3. - С. 106 - 107.

208. Моцкобили И. Хакеры рвутся к мировому господству // Коммерсантъ-Dai 1у. 1998. - 24 апр.

209. Мошенники «засветились» на дисплее // Комсомольская правда. 1994.-№74.

210. Назначение экспертного исследования документов, содержащихся на магнитных носителях ЭВМ // Труды Московского юридического института МВД России. М.: 1995.

211. Национальный кодекс деятельности и области информатики и телекоммуникаций. //PC Week 1996. № 29,30.

212. Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. М.: 1990. - № 6. - С. 12 -13.

213. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: 1990 - № 7. - С. 63 - 64; 1992. - №6.- С. 13 - 14.

214. Некоторые проблемы борьбы с компьютерной преступностью // Проблемы преступности в капиталистических странах. М.: 1990. - №7. С. 15 -17.

215. Николаев К. «Хакеры» и «кракеры» идут на смену «медвежатникам»? (Обзор некоторых противоправных деяний, связанных с применением компьютерной техники) // Факт. 2000. - № 1.

216. Обеспечение сохранности магнитных носителей ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. - № 5. - С. 27 - 29.

217. О возможности прогнозирования угроз информационной безопасности элементам защищенных компьютерных систем. / Киселев В.В., Бе-лоусова И.А., Филиппова Н.В., Золотарева Е.А. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 63-65.

218. О законе против «хакеров» // Проблемы преступности в капиталистических странах. М.: 1990. - № 7. - С. 62- 63.

219. Осипенко М. Компьютеры и преступность // Информационный бюллетень НЦБ Интерпола в Российской Федерации. 1994. - №10. - С. 16.

220. Преступления против офисов // Борьба с преступностью за рубежом. М.: 1991. № 10. - С. 16 - 18.

221. Положение по обеспечению безопасности компьютерных информационных систем в КНР // Борьба с преступностью за рубежом (по материалам зарубежной печати). 1994. - № 9. - С. 12 - 15.

222. Преступления против офисов // Борьба с преступностью за рубежом. М.: 1991.- № 10.- С. 16-18.

223. Пробелков П. Сколько стоит «сломать» Netscape // Конфидент. -1996.-№5.-С. 29 -30.

224. Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом. М.: 1992. - № 4. - С. 3 - 10.

225. Пьянзин К Болевые течки системы безопасности Net Ware 4.x // Lan Magazine / Русское издание. 1996. - Т. 2. - № 5.

226. Расторгуев С.П., Чибисов В.Н. О поиске следов злоумышленника в ЭВМ и вредоносных программных продуктах // Конфидент. 1999. - № 2.-С. 63 - 65.

227. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах. М.: 1986. - № 10. - С. 9 -11.

228. Рекомендации ФБР по реализации судебных исков к хакерам // Дайджэст зарубежной прессы «Security»: Приложение к журналу «Вопросы защиты информации». М.: 1995. - Вып. 4. - С. 16 -18.

229. Родионов А. Компьютерные преступления и организация борьбы с ними // Научно-правовой альманах МВД России «Профессионал». 1999. -№5(31).

230. Рост компьютерной преступности в США // ComputerWeekly. -1998.-№ 11.-С. 21.

231. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. 1993. - № 8. - С. 36 - 40.

232. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы. / Асеев В.Н., Золотарева Е.А., Остапенко Г. А., Скрыль К.С. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 6-13.

233. Скрыль С.В., Филиппова Н.В. Моделирование как метод криминологического исследования в сфере компьютерной информации // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2004. - С. 99-100.

234. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100.

235. Тихонов В.к., Райх В.В. Обеспечение информационной безопасности в условиях информационного общества // Безопасность информационных технологий. М.: МИФИ, 2004. - № 1. С. 5-16.

236. Фатьянов А.А. Проблемы формирования института служебной тайны в отечественном праве. // Государство и право. 1999. № 4.

237. Федоров А.В. Компьютерные преступления: выявление, расследование и профилактика // Законность. 1994. - № 6. - С. 44 - 47.

238. Фролов Д.Б., Старостина Е.В. Право как спасение от спама // Безопасность информационных технологий. -М.: МИФИ, 2005. № 1. С. 77-79.

239. Хакер // Совершенно секретно. 1998. - № 11.

240. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. — М., 1997. — С. 208.

241. Яковлев А. Н. Возможности компьютерно-технической экспертизы // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. Н.А. Лопашенко, В.М. Юрина, А.Б. Нехорошева. -Саратов, 1999.-С. 195 198.

242. Яночкин С.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. Н.А. Лопашенко, В.М. Юрина, А.Б. Нехорошева. Саратов: 1999.-С. 198 -206.1. Материалы конференций

243. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень НЦБ Интерпола в Российской Федерации. 1995. - № 14.

244. Минаев В.А., Скрыль С.В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002. - С. 18-24.

245. Мещеряков В.А., Зражевская Т.Д. Проблемы правового обеспечения информатизации и информационной безопасности региона // «Право граждан на информацию и защита неприкосновенности частной жизни»: Материалы Международного круглого стола. Н. Новгород, 1998.

246. Скрыль С.В. Обстоятельства происхождения и причины возникновения утечки информации // Материалы Всероссийской конференции «Интеллектуальные информационные системы: Воронеж: Воронежский государственный технический университет, 2005. - С. 51 - 52.

247. Фатьянов А.А. Информация как объект права // Информационная безопасность России в условиях глобального информационного общества: Сборник материалов Всероссийской конференции. М: Редакция журнала «Бизнес + Безопасность», 2001. - С. 47 - 53.

248. Яковлев А.Н. Компьютерные преступления и экспертная практика // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Материалы международной научно-практической конференции/Под ред. В. П. Сальникова. СПб.: 1999. - Ч. 1.

249. Яковлев А. Н. Электронный документ как следствие компьютеризации // Актуальные проблемы компьютеризации потребительской кооперации: Тезисы докладов научно-методического семинара. Саратов: 1996.

250. Диссертации и авторефераты

251. Белов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: Дис. канд. юрид. наук. -Волгоград: 1995.

252. Волчевская Т.С. Ситуационное моделирование в расследовании преступлений: Дис. канд. юрид. наук. М.: 1991.

253. Волчевская Т.С. Криминалистическая ситуалогия: Дис. д-ра юрид. наук. М.: 1997.

254. Гудков П.Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями: Дис. канд. юрид. наук. М.: 1996.

255. Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дис. канд. юрид. наук. Волгоград: 2001.

256. Евдокимов М.В. Совершенствование организационно-правовой системы защиты компьютерной информации в деятельности органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2002.

257. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Дис. д-ра юрид. наук. М.: 1998.

258. Пожилых В.А. Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2004.

259. Потанина КВ. Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2005.

260. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Дис. канд. юрид. наук. -Волгоград: 1998.

261. Стрельцов А.А. Теоретические и методологические основы правового обеспечения информационной безопасности России: Дис. д-ра юрид. наук. М.: 2004.

262. Филиппова Н.В. Исследование механизмов несанкционированного доступа к компьютерным системам органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2005.

263. Шулекин И.П. Организационно-правовые проблемы защиты информации в деятельности органов внутренних дел районного звена (на примере районных и городских отделов внутренних дел ГУВД Воронежской области): Дис. канд. юрид. наук.— Воронеж, 2006.

264. Шумилов И.Н. Криминалистические аспекты информационной безопасности: Дис. канд. юрид. наук. СПб.: 1996.

265. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: Дис. канд. юрид. наук. Саратов: 2000.1. Анкета опросасотрудников органов государственного и муниципального управления

266. Сталкивались ли Вы в своей практической работе с фактами противоправной деятельности в отношении информации органов ГМУ?1. Да. Нет.

267. Считаете ли Вы информационную деятельность органов ГМУ защищенной?1. Да. Нет.

268. Какая на Ваш взгляд степень проработанности нормативного обеспечения вопросов противодействия противоправной деятельности в отношении информации органов ГМУ?

269. Высокая. Низкая. Затрудняюсь ответить.

270. Как Вы можете оценить последствия противоправной деятельности в отношении информации органов ГМУ?

271. Существенные. Несущественные. Затрудняюсь ответить.

272. Считаете ли Вы возможной утечку информации через сотрудников органов ГМУ?

273. Да. Нет. Затрудняюсь ответить.

274. Считаете ли Вы совершенными способы выявления противоправной деятельности в отношении информации органов ГМУ?

275. Да. Нет. Затрудняюсь ответить.

276. Испытываете ли Вы потребность в методическом обеспечении защиты информации в органах ГМУ?

277. Да. Нет. Затрудняюсь ответить.

278. Какая, на Ваш взгляд, роль моделирования в исследовании противоправной деятельности в отношении информации органов ГМУ?

279. Высокая. Низкая. Затрудняюсь ответить.200 года1. Подпись

280. Должность, фамилия, имя и отчество анкетируемого