автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Международный опыт правового регулирования информационной безопасности и его применение в Российской Федерации

кандидата юридических наук
Крылов, Григорий Олегович
город
Москва
год
2007
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Международный опыт правового регулирования информационной безопасности и его применение в Российской Федерации»

Автореферат диссертации по теме "Международный опыт правового регулирования информационной безопасности и его применение в Российской Федерации"

07-4

1406^

На правах рукописи

Крылов Григорий Олегович

МЕЖДУНАРОДНЫЙ ОПЫТ ПРАВОВОГО РЕГУЛИРОВАНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЕГО ПРИМЕНЕНИЕ В РОССИЙСКОЙ ФЕДЕРАЦИИ

Специальность 05.13.19-методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата юридических наук

МОСКВА 2007

Диссертация выполнена на кафедре компьютерного права факультета информационной безопасности Государственного образовательного учреждения высшего профессионального образования Московском инженерно-физическом институте (государственном университете).

Научный руководитель: доктор юридических наук, профессор

Морозов Андрей Витальевич

Официальные оппоненты: доктор юридических наук, профессор

Стрельцов Анатолий Александрович

доктор юридических наук, профессор Соковых Юрий Юрьевич

Ведущая организация:

Военный университет Министерства обороны Российской Федерации

Защита диссертации состоится 21 мая 2007г. в 16.00 часов на заседании диссертационного Совета ДМ 212.130.08 в МИФИ по адресу: 115409,г. Москва, Каширское шоссе, д. 31, в конференц-зале главного корпуса

С диссертацией можно ознакомиться в библиотеке МИФИ.

Автореферат разослан и? апреля 2007г.

Просим принять участие в работе совета или прислать -отзыв в одном экземпляре, заверенный печатью организации.

Ученый секретарь диссертационного совета

Горбатов В.С.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. На протяжении веков достижения естественно-научной культуры порождали проблемы гуманитарной культуры. Техника, будучи усилителем способностей человека, всегда бросала вызов праву, ибо использовалась не только во благо, но и во вред личности, обществу и государству. Единство и борьба противоположностей двух культур особенно усиливается при переходе человечества от эпохи усилителей физических способностей человека в энергетической сфере к эпохе усилителей умственных способностей в информационной сфере. Такими усилителями, как известно, являются средства вычислительной техники и связи, которые существенно меняют пространственно-временные характеристики общественных отношений и порождают новые, ранее неизвестные виды девиантных отношений. Господствующей социальной группой в обществе становятся владельцы информации и ноу-хау технологий, общество трансформируется из постиндустриального в информационное. Изменяется геополитическое информационное противоборство государств, которое все чаще принимает форму планомерных информационных операций под прикрытием принципа свободы информации

Нынешний этап развития информационных технологий характеризуется возможностью массированного информационного воздействия на индивидуальное и общественное сознание вплоть до проведения крупномасштабных информационных войн, в результате чего неизбежным противовесом принципу свободы информации становится принцип информационной безопасности.

Этот принцип обусловлен глобальной информационной революцией, стремительным развитием и повсеместным внедрением новейших информационных технологий и глобальных средств телекоммуникаций. Проникая во все сферы жизнедеятельности государств, информационная революция расширяет возможности развития международного сотрудничества, формирует планетарное информационное пространство, в котором информация приобретает свойства ценнейшего элемента национального достояния, его стратегического ресурса.

Вместе с тем, становится очевидным, что наряду с положительными моментами такого процесса создается и реальная угроза использования достижений в информационной сфере, в целях, не совместимых с задачами поддержания мировой стабильности и безопасности, соблюдением принципов суверенного равенства государств, мирного урегулирования споров и конфликтов, неприменения силы, невмешательства во внутренние дела, уважения прав и свобод человека.

Имеющаяся в России законодательная база не в полной мере отражает потребности обеспечения информационной безопасности. Системная работа в сфере правового обеспечения информационной безопасности требует научного обоснования дальнейшей разработки таких нормативных актов, в которых бы в полной мере были учтены международные принципы и нормы, направленные на укрепление международной информационной безопасности и вместе с тем максимально учитывались национальные интересы. В связи с изложенным тема исследования представляется актуальной

Цель диссертационного исследования заключалась в обобщении международного опыта правового регулирования информационной безопасности и обосновании концептуальных положений системы правового регулирования в сфере обеспечения информационной безопасности России.

Для достижения сформулированной цели в работе поставлены следующие задачи:

1. Исследовать отечественный и зарубежный понятийный аппарат теории правового обеспечения информационной безопасности с учетом состояния и перспектив развития информационных операций, как источника крупномасштабных массированных информационных угроз и на этой основе внести вклад в основополагающую теорию правового обеспечения информационной безопасности.

2. Систематизировать международные нормы правового регулирования информационной безопасности и соотнести их с международными стандартами информационной безопасности.

3. Обобщить международный опыт практического регулирования информационной безопасности на основе международных стандартов информационной безопасности.

4. Исследовать особенности информационных отношений в сети Интернет, как инфраструктуры глобального информационного общества и перспективных международных отношений, а также особенности сетевых информационных угроз

5. Провести сравнительно-правовой анализ обеспечения информационной безопасности в сети Интернет.

6. Разработать рекомендации по развитию договорного режима оказания безопасных Интернет>услуг в России.

7. Разработать типовые нормативно-правовые акты Службы информационной безопасности кредитной организаци.

8. Разработать рекомендации по нормативному обеспечению аудита информационной безопасности с учетом международного опыта.

9. Исследовать проблемы латентности и прогнозирования угроз информационной безопасности

Объектом исследования являются информационные отношения, возникающие в связи с обеспечением безопасности национальных интересов в глобальной информационной сфере.

Предметом исследования являются международные нормы и стандарты регулирования информационной безопасности в информационных отношениях.

Степень разработанности темы исследования. Опубликованные и проводимые в информационно-правовом поле научные исследования охватывают широкий ряд проблем. Так, изучались вопросы, касающиеся защиты авторских прав на произведения, доступные в сети Интернет, прав на доменное наименование, распространения вредной информации, оказания услуг посредством сети Интернет, ответственности за правонарушения в информационной среде Интернет, а также вопросы электронного документооборота, осуществления безналичных платежей с использованием телекоммуникационных сетей, заключения сделок в электронной форме с использованием электронной подписи и др.

Однако системное исследование международного опыта правого регулирования информационной безопасности и его применения в Российской Федерации с учетом роли информационных операций как источника крупномасштабных массированных угроз информационной безопасности до последнего времени не проводилось, равно как недостаточно полно рассматривались в правовых исследованиях проблемы применения международных стандартов информационной безопасности. Никем и никогда не исследовались проблемы латентности и прогнозирования угроз информационной безопасности.

Эмпирическая база исследования основана на практическом опыте работы автора с 1985 года в качестве начальника отдела защиты информации АСУ ВС РФ, Ученого секретаря Межведомственного координационного совета по проблемам защиты информации ВПК, руководителя Дирекции аудита и методологии финансовой корпорации «УРАЛСИБ», члена докторских диссертационных советов ВАГШ и МИФИ, эксперта Российского фонда фундаментальных исследований и Федерального агентства по науке и инновациям по проблемам информационной безопасности; профессора кафедр компьютерного права информационного права, уголовного процесса, геополитики; главного научного сотрудника Научного центра информационной безопасности Военной академии Генштаба ВС РФ, действительного члена Академии военных наук по отделению национальной безопасности (секция информационной безопасности).

Теоретической основой исследования послужили труды ведущих ученых в области теории государства и права, философии права и в области информационного права, таких, как А.Б. Агапов, С.С. Алексеев, Ю.М. Батурин, И.Л. Бачило, A.B. Венгеров, В.А. Копылов, Е.А.

Лукашева, В.СМаурии, Н.Н.Моисеев, А.В Морозов, В.Б. Наумов,

А.И. Ракитов М.М. Рассолов, C.B. Петровский, Ю.Г. Просвирнин, М.М. Рассолов, А.Г.Серго, Ю.Ю.Соковых, А.А.Стрельцов, В.М.' Сырых, Ю.А. Тихомиров, Б.Н. Топорнин, A.A. Фатьянов A.B. Шамраев и др.

В исследовании использовались также труды таких зарубежных авторов, как: Ю. Хаяши. И. Масуде, Т. Стоуньер, 3. Бжезинский, Д. Белл, О. Тоффлер, Г. Кал и др.

Методологическая основа исследования. В ходе проведения диссертационного исследования автором были использованы такие общенаучные методы исследования, как анализ, синтез, индуктивный и дедуктивный методы, аналогия и моделирование, диалектическая логика и системный подход. В работе применялись и специальные методы: формально-юридический, сравнительно-правового исследования и др.

Нормативно-правовую основу в процессе исследования составили российские и зарубежные правовые акты, действующие в области правового обеспечения информационной безопасности.

Научная новизна работы заключается в том, что автором впервые проведено системное исследование международного опыта правового регулирования информационной безопасности и проблем его применения в Российской Федерации с учетом особенностей национальных интересов и тенденций мирового развития

В ходе исследования получены новые научные результаты: 1. Развита и конкретизирована основополагающая теория правового обеспечения информационной безопасности А.А.Стрельцова. В частности, ключевые понятия этой теории дополнены по открытым источникам Словарем терминов и определений в области информационной безопасности была подготовлена первая редакция словаря1, первичную подготовку которого осуществил лично автор, а также каталогом зарубежных аббревиатур и глоссарием зарубежных терминов в области информационного противоборства. Классификация источников угроз информационной безопасности дополнены информационными операциями, показано их нормативное сопровождение такими правовыми актами, как новый полевой устав Сухопутных войск, по вопросам ведения войсками информационной борьбы - FM-Юб "Информационные операции", "Объединенная доктрина информационных операций" Комитета Начальников Штабов (США), инструкция КНШ "О политике в совместных информационных операциях" и "О проведении оборонительных информационных операций", новый устав Сухопутных

'Словарь терминов и определений в области информационной безопасности. Научный центр информационной безопасности Военной академии Генерального штаба Вооруженных Сил Российской Федерации. М,: ВАГШ, 2004

войск FM-1 «Операции», с объемным разделом «Информационное превосходство», устав ВВС AFD 2-5 «Информационные операции» и ряд других.

2. Разработан раздел 1.2.5. «Проблемы международно-правового регулирования в области информационной безопасности» Основных направлений нормативного правового обеспечения информационной безопасности Российской Федерации, одобренные Межведомственной комиссией Совета Безопасности Российской Федерации по информационной безопасности 27 ноября 2001г. №4.1 в редакции от 6 декабря 2006г. Систематизированы международные нормы правового регулирования информационной безопасности, показана неполнота системы таких норм. Показана роль международных стандартов информационной безопасности в ее практическом обеспечении и роль международного гуманитарного права в информационной сфере при вооруженных конфликтах.

3. Обобщен международный опыт регулирования информационной безопасности. Показано, что практическое регулирование общественных отношений в области использования инфраструктуры информационного общества развивается в направлении повсеместного применения международных стандартов информационной безопасности, таких как ISO 17799. CobiT, BS 7799-2, ISO 9001 и др.

4. Разработана классификация информационных отношений в глобальной сети Интернет по признакам субъектного состава и по признакам информационного процесса, посредством которого удовлетворяются информационные интересы в информационных отношениях. Показано, что всего в сети Интернет может реализоваться 27 видов информационных отношений, из которых 9 видов содержат угрозы ИБ.

5. Показано, что законодательные инициативы правительств стран Европы, Азии и Америки свидетельствует об отсутствии единого подхода по основополагающим принципам правового регулирования информационных отношений субъектов сети Интернет, их правам и обязанностям, пределах правового регулирования информационных отношений субъектов, правовым механизмам защиты субъектов от угроз ИБ. Выделено два подхода к регулированию информационных отношений субъектов Интернет - европейский и азиатский. Показано, что в России подход к регулированию отношений абонента, оператора Интернет и третьих лиц полностью не сформирован, но наметившиеся тенденции соответствуют европейскому подходу.

6. На основании сравнительно-правого исследования для обеспечения информационной безопасности абонента в России в договорном режиме выработаны рекомендации по разграничению прав, обязанностей и ответственности оператора Интернет и абонента

7. Показано, что при разработке Концепции и политики информационной безопасности, положений о структурных подразделениях службы информационной безопасности, должностных инструкций ее сотрудников, других юридически значимых актов, в интересах интеграции Росси в мировое сообщество, в том числе посредством глобальной сети Интернет, необходимо выполнять требования международного стандарта информационной безопасности ISO 17799. Автор впервые в ОАО КБ «НИКойл», ФК «УРАЛСИБ» и в структурных подразделениях этих организаций лично реализовал требования этого стандарта при разработке перечисленных выше актов,

8. Показано, что нормативной основой проведения аудита информационной безопасности в развитых странах и в крупных корпорациях являются в основном стандарты Контроля COBIT и ISO стандарт 17799, которые использовались и автором при проведении аудита информационной безопасности с дополнением их в каждом конкретном случае профилем защиты,

9. Показано, что проблемы латентности и прогнозирования угроз информационной безопасности относятся к фундаментальным проблемам не только в области правового обеспечения информационной безопасности, но и в правовой науке в целом т.к. их решение позволит управлять развитием правотворчества и правоприменения в широком диапазоне конфликтных ситуаций. На примере заведомо ложного сообщения об акте терроризма (ст,207 УК РФ) показана методика решение этих проблем

Положения, выносимые на защиту:

1. Понятийный аппарат основополагающей теории правового обеспечения информационной безопасности (ИБ) расширяется и конкретизируется за счет введения в научно-практический оборот терминов и понятий современных информационных операций, как источника крупномасштабных массированных угроз ИБ.

2. Систематизация норм правового регулирования ИБ должна исходить не только из норм международного права в информационной сфере, но и учитывать международные стандарты информационной безопасности.

3. Практическое регулирование общественных отношений в области использования инфраструктуры информационного общества осуществляется в развитых странах в направлении применения международных стандартов информационной безопасности, таких как ISO 17799. CobiT, BS 7799-2, ISO 9001 и др.

4. Информационные отношения в глобальной сети Интернет классифицированы автором по признакам субъектного состава и по признакам информационного процесса, посредством которого удовлетворяются информационные интересы в информационных

отношениях. Всего в сети Интернет теоретически может реализоваться 27 видов информационных отношений, из которых 9 видов содержат угрозы ИБ.

5. Сравнительно-правовое исследование выявило два подхода к регулированию информационных отношений оператора Интернет, абонента и других лиц (государственных органов). Первый подход -европейский, отличающийся демократичными принципами и свободой пользования сетью Интернет. Второй подход - азиатский, отличающийся характеристиками стремлением установить полный контроль за информационными потоками в национальном сегменте Интернет. В России подход к регулированию отношений абонента, оператора Интернет и третьих лиц полностью не сформирован, но наметившиеся тенденции соответствуют европейскому подходу.

6. На основании выводов сравнительно-правого исследования для обеспечения информационной безопасности абонента в России обоснован механизм его правовой защиты, включающий полный перечень прав, обязанностей и ответственности субъектов сети Интернет

7. При разработке Концепции и политики информационной безопасности, положений о структурных подразделениях службы информационной безопасности, должностных инструкций ее сотрудников, других юридически значимых актов, в интересах интеграции России в мировое сообщество, в том числе посредством глобальной сети Интернет, необходимо выполнять требования международного стандарта информационной безопасности ISO 17799.

8. Нормативной основой проведения аудита информационной безопасности в развитых странах и в крупных корпорациях являются стандарт контроля COBIT и стандарт ISO 17799. Эти стандарты должны использоваться и в России при проведении аудита информационной безопасности с дополнением их в конкретных случаях при необходимости профилем защиты.

9 В работе на примере заведомо ложного сообщения об акте терроризма (ст.207 УК РФ), которое является видом информационной угрозы, показано решение проблем латентности и прогнозирования угроз ИБ на основе методов правовой статистики и регрессионного анализа. Полученные результаты верифицируются ретроспективными прогнозами и последующими статистическими наблюдениями.

Теоретическая значимость работы состоит в том, что результаты применяются при решении других проблем правовой науки и смежных с ней областей. В частности, методика исследования проблем латентности и прогнозирования заведомо ложных сообщений об актах терроризма применятся при исследовании аналогичных проблем по другим составам уголовных преступлений и адмистративных правонарушений.

Практическая полезность работы заключается в том, что ее результаты реализуются на практике с 1985 года _ в НИОКР народнохозяйственного и оборонного значения, выполненных автором лично в качестве системного аналитика и юриста. Результаты, полученные в ходе диссертационного исследования, использованы в учебном процессе РПА МЮ РФ, МИФИ, ВАГЩ, ВУ МО, НИЕВ при разработке учебных курсов и программ, проведении занятий по проблемам информационного права и сети Интернет со студентами юридических вузов, слушателями высших военных учебных заведений и военными юристами, а также на курсах повышения квалификации федеральных судей, при подготовке аспирантов и адъюнктов, при разработке и правовом сопровождении веб-сайта Академического правового колледжа РПА МЮ РФ, при оформлении уголовных и гражданских дел в гипертекстовом и гипермедийном виде, в производственной деятельности ФК«УРАЛСИБ»,ОАО«РОСБАНК»и др.

Апробация результатов исследования. Основные результаты работы докладывались и обсуждались на заседаниях кафедр и межвузовских семинарах, на Международных, Всесоюзных и Всероссийских научно-практических конференциях по проблемам информационной безопасности, на ежегодных Международных Екатерининских чтениях и Международных Державинских чтениях и опубликованы в 50 из 200 научных работах

Структура диссертации состоит из введения, трех глав, заключения, списка литературы из и приложений, содержащих детальные результаты работы, которые в основной текст не попали в силу ограничений на его объем

СОДЕРЖАНИЕ ДИССЕРТАЦИИ

Во введении обосновывается актуальность темы, степень ее разработанности, определяются цель, объект, предмет и задачи исследования, характеризуется теоретическая и методологическая основа работы, обосновываются научная новизна и практическая значимость предпринятого исследования, формулируются основные положения, выносимые на защиту.

Глава 1.«Международный опыт правового регулирования информационной безопасности» является теоретической частью диссертации

' В параграфа 1.1. «Информационная безопасность: понятийный аппарат, источники угроз, роль информационных операций» автором в интересах системного и согласованного характера проводимых исследований в составе экспертной группы была подготовлена первая редакция словаря терминов и определений в области информационной

безопасности, как отправная точка доказывания результатов исследования, которая затем обсуждалась и дополнялась.

В Словарь вошли термины, отобранные на основе систематизации, обработки, обобщения и дополнения материалов, подготовленных Управлением информационной безопасности Аппарата Совета Безопасности РФ, Главным оперативным управлением Генерального штаба ВС РФ, Центром военно-стратегических исследований Генерального штаба ВС РФ, Государственной технической комиссией при Президенте РФ, Федеральным агентством правительственной связи и информации при Президенте РФ, Федеральной службой безопасности РФ, Службой внешней разведки РФ, Министерством внутренних дел РФ, Министерством юстиции РФ, а также термины действующих нормативных и руководящих документов, государственных и отраслевых стандартов • Российской Федерации и открытых публикаций в отечественной печати. Словарь предназначен для специалистов, занимающихся вопросами информационной безопасности и рекомендован для использования в деятельности органов государственного и военного управления при обеспечении мероприятий информационной безопасности, а также при проведении исследований и в учебном процессе. Словарь разработан в Научном центре информационной безопасности Военной академии Генштаба ВС РФ авторским коллективом в составе: ГРИНЯЕВА С.Н., КОМОВА С.А., КОРОТКОВА C.B. КРЫЛОВА Г.О.,КУЗНЕЦОВА Ю.В., МЕЛЕШИНА В.Я, ОСТАНКОВА В.И., ПАЛИЯ А.Ф.,РОДИОНОВА С.Н.

Кроме того, автором был осуществлена систематизация зарубежной терминологии и аббревиатур с использованием официальных веб-сайтов2

2 Белый дом (White House)- http://www.whitehouse.gov/: Центр защиты национальной инфраструктуры (National Infrastructure Protection Center)- http://www.nipc.gov/: Управление защиты критической инфраструктуры (Critical Infrastructure Assurance Office (CIAO))-http://\y\yV.ciao. gov/: Министерство национальной безопасности (Department of Homeland Security)- http://www.dhs.pov: Центральное разведывательное управление (Central Intelligence Agency)- http://mvw.odci. eov/: Пентагон (The Pentagon)-

http://www.defenseiink.mil/pubs/pentagon/; Комитет начальников штабов (Joint Chiefs Page)-http://www.dtic.mil/ics: Сайг объединенных доктрин Комитета начальников штабов (Joint Doctrine)- http://www.dtic.mil/doctrine/: Электронная библиотека КНШ (Joint Electronic Library)- http://www.dtic.mil/doctrine/iel/index,html: Агентство перспективных исследований министерства обороны США (Defense Advanced Projects Research Agency (DARPA))-http://www.darpa.mi 1: Центр информационной борьбы BBC (Air Force Information Warfare Center (AFIWC))- http://www.aia.af.mil/aialink/homepapes/afiwc/index.htm: Агентство информационных систем министерства обороны США (Defense Information Systems Agency)-http://www.disa.mil/: Программа совместных исследований систем связи, компьютерных систем, разведки и наблюдения (The C4ISR Cooperative Research Program (CCRP))-http://www.dodccrp.orp/; Федеральная комиссия по коммуникациям (Federal Communications Commission (FCC)) -http://www.fct. pov: Национальный университет обороны (National Defense University)- http://www.ndu.edy/: Сайт Федерации американских ученых (Federation of American Scientist's)- http:/www,fas.org/: Институт стратегических исследований (Institute for National Strategic Studies) - http://www.ndu.edu/inss/insshp.html: Корпорация РЭНД (RAND

авторитетных органов и организаций США, таких как Белый дом, Центр защиты национальной инфраструктуры, Управление защиты критической инфраструктуры, Министерство национальной безопасности, Центральное разведывательное управление, Пентагон, Комитет начальников штабов, Сайт объединенных доктрин Комитета начальников штабов, Электронная библиотека Комитета Начальников Штабов, Агентство перспективных исследований министерства обороны США, Центр информационной борьбы ВВС, Агентство информационных систем министерства обороны США, Программа совместных исследований систем связи, компьютерных систем, разведки и наблюдения, Федеральная комиссия по коммуникациям, Национальный университет обороны, Сайт Федерации американских ученых, Гудзоновский Институт стратегических исследований имени Германа Кана, Корпорация РЭНД, Национальный научный фонд, Координационный центр групп чрезвычайного реагирования на компьютерные инциденты, Глобальная система управления войсками, Бюро международных информационных программ и др.

Далее на основе систематизированного понятийного аппарата, теоретических и методологических основ правового обеспечения информационной безопасности России, разработанных А.А. Стрельцовым3, кратко изложена авторская версия теории правового регулирования информационной безопасности по состоянию на 2007 год. Этот фрагмент работы введен для придания ей системности и целостности. Используются общепринятые термины и определения, такие как информация, информационные ресурсы, информационная инфраструктура, информационная сфера, национальные интересы в информационной сфере, информационная безопасность, угрозы информационной безопасности, источники угроз информационной безопасности и др. На основе исследования открытых документальных источников США предложено использовать понятие информационных операций как источника крупномасштабных массированных угроз информационной безопасности4

National Defense Research Institute)- http://wwv.rand.org/; Национальный научный фонд (The National Science Foundation)- bttp://wwv.nsf.pov/: Координационный центр групп чрезвычайного реагирования на компьютерные инциденты (CERT Coordination Center) -http;//vrow.cqtflrg£ Глобальная система управления войсками (Global Command and Control System)- Мр;//кср5,disa,mi|/gccg/indgsJ№]l; международных информационных

программ- http://usinfo.8tate.gov/.

3 Стрельцов А.А.Теорешческие и методологические основы правового обеспечения информационной безопасности России: Авторсф. дне. ... д-ра юрид. наук: 05.13.19 / Московский инженерно - физический институт. М., 2004.

4 Дербин Е.А., Крылов Г.О.и др. Информационные операции современности. Учебное пособие/ Военная академия Генерального штаба ВС РФ, М., 2004

В параграфе 1.2. «Международные нормы правового регулирования информационной безопасности» проведена систематизация международных норм регулирования информационной безопасности. В Окинавской хартии глобального информационного общества5 особо отмечено стремление укрепить нормативную базу, регулирующую информационные отношения. Среди методов обеспечения информационной безопасности системообразующими являются методы нормативно-правового регулирования общественных отношений в информационной сфере, при этом в силу глобализации информационного общества весьма существенным является международно-правовой режим информационной безопасности. Такой режим создается нормами международного права. Важную часть международного права в информационной сфере составляют общие нормы, касающиеся прав и свобод человека и защиты информационной инфраструктуры. Главными международным источниками прав человека и его основных свобод, как известно, являются Всеобщая декларация прав человека(1948г.), Конвенция о защите прав человека и основных свобод (1950г.) и Международный пакт о гражданских и политических правах (1966г.). Показано, что их нормы распространяются и на информационную сферу. Кроме этих норм рассмотрены нормы Международного гуманитарного права, регулирующего правила ведения вооруженных конфликтов; Международная телекоммуникационная конвенция; Договор о космосе 1967г; документы Международного союза электросвязи; международные стандарты в области информационных технологий, магнитных и интеллектуальных карт и др.

В параграфе 1.3. «Международный опыт нормативного регулирования информационной безопасности» кратко рассмотрена эволюция противодействия компьютерным преступлениям, которые получили широкое распространением с началом массового освоения персональных компьютеров, а затем и сетевых технологий. На международном уровне первая попытка комплексного рассмотрения проблем компьютерной безопасности в уголовном праве была предпринята Организацией экономического сотрудничества и развития (ОЭСР) в 1986 году, затем аналогичные попытки предпринимались в 1989г. Комитетом Министров стран-членов Совета Европы, в 1996г. был принят Модельный уголовный кодекс для стран-участниц СНГ, а в 2001 году Советом Европы была принята Европейская конвенция по информационной безопасности, которая упорядочила составы компьютерных преступлений. Однако трансграничный характер таких

5 Окинавекпя Хартия глобального информационного общества // Дипломатический вестник. М„ 2000. № 8. С. 52.

преступлений, трудности их локализации и доказывания в судах стимулировали развитие практики комплексного, обеспечения информационной безопасности на основе ведомственных, отраслевых, национальных и международных стандартов, которые стали

динамично разрабатываться и повсеместно использоваться. Это привело к созданию Международной Электротехнической Комиссии (1ЕС), а затем и Международной Организация по Стандартизации (ISO)6. Стандарты часто еще называют лучшими практиками. Их количество увеличивается в связи с растущим многообразием обстоятельств, в которых они применяются как стандарты de facto, Стандарты образуют иерархическую систему. По состоянию на апрель 2007г. такая система насчитывает несколько десятков стандартов, применение которых комплексно обеспечивает безопасность и качество функционирования человеко-машинных систем на всех этапах их жизненного цикла. Высокоуровенные стандарты часто называют процессными, процедурными или тактическими, т.к. они описывают процессы, процедуры. К их числу относятся такие, как:

• Управление информационными системами - CobiT, BS 150007, Microsoft Operations Framework и ITIL;

• Управление проектами - PRINCE2 и the РМВОК;

• Управление безопасностью - ISO 13335, ISO 13569 (банковские и финансовые услуги), ISO 17799/BS 7799-2 (оба локализованы для многих стран), IT Baseline Protection Manual (Германия), ACSI-338(Австралия), множество стандартов National Institute of Standards and Technology9 - NIST Handbook (SP800-12, USA), CobiT® Security Baseline™, ENV12924 (Медицинская информатика) и the Information Security Forum Standard of Good Practice10;

• Управление качеством—ISO 9001, EFQM и Baldrige National Q- Plan;

• Программирование—TickIT, Capability Maturity Model Integration (Software Engineering Institute);

• IT Governance - COBIT, IT Governance Implementation Guide, COSO Internal Control - Integrated Framework и COSO Enterprise Risk Management - Integrated Framework, и недавно разработанный Австралийский стандарт AS 8015-2005 (корпоративное управление информационными и коммуникационными технологиями);

• Управление рисками - Австралийский стандарт AS/NZS 4360м;

6 www.iso.ch

7 ww.bsi-global.com.

8 Australian Communications-Electronic Security Instruction 33, wwvv.dsd.gov.au/infosec/publications/acsi33,lilml

5 www.nist.BOV

10 www, isfsecuritystandard. com " Standards Australia, \

® ВСР (планирование непрерывности бизнеса) - British Standards

Institution PAS-56 и Австралийский стандарт НВ 221-2004; « Аудит ИС - СОВ1Т и ISO 19011 ;

• Другие области, косвенно влияющие на информационную безопасность.

Наибольшее и универсальное распространение из процессных стандартов получили стандарты ISO 17799, COBIT, ISO 9001, BS 7799-2 и их сочетания.

Кроме большого числа процессных стандартов, имеется еще большее число эксплуатационных, технических стандартов. Международная Организация по Стандартизации (ISO), Европейский Институт Стандартов Телекоммуникаций и Национальный Институт Стандартов и Технологии (NIST) издали стандарты по таким вопросам, как шифрование (FIPS 197), критерии (технические) оценки безопасности ИТ (ISO 15408), планирование непрерывности бизнеса (FIPS 87), использование паролей (FIPS 112) и др. Стандарты информационной безопасности, качества и управления в обязательном порядке учитываются при проведении сертификации и аудита. Использование стандартов увеличивает ценность продуктов, создаваемую информационными технологиями, но нет таких стандартов, которые охватывали бы все аспекты управления информационной безопасностью. Состояние вопроса в этой области аналогично состоянию вопроса в системном анализе, ибо последний вырабатывает плохие решения по сложным проблемам, по которым другими методами вырабатываются еще худшие решения.

Глава 2. «Применение международного опыта регулирования информационной безопасности в сети Интернет» в равной мере относится как к международной, так и к российской проблематике правового регулирования информационной безопасности, т.е. играет связующую роль между теоретической и практической (реализационной) частями диссертационного исследования.

В параграфе 2.1. « Информационные отношения и угрозы в глобальной сети Интернет» исследуются основные элементы и угрозы информационных отношений в глобальной сети Интернет. К основным элементам информационного правоотношения относятся: субъекты, вступающие в правоотношения при осуществлении информационных процессов; объекты, в связи с которыми субъекты вступают в информационные правоотношения содержание прав и обязанностей субъектов по осуществлению действий над объектами информационного правоотношения, ответственность субъектов при нарушении прав или невыполнении обязанностей по отношению к другим субъектам правоотношения. Субъектами информационных правоотношений

являются оператор Интернет-связи, его абонент, другие пользователи Интернет, правоохранительные органы. Содержание прав и обязанностей перечисленных субъектов взаимосвязано с их возможностями совершать определенные действия с объектами информационных правоотношений, в том числе и причиняющие вред. Объектами в информационных отношениях абонента и оператора Интернет-связи являются информация, информационные продукты и услуги, состояние защищенности личности, защищенность информации. Действия субъектов таких отношений, способных повлиять на информационную безопасность личности, являются основанием их ответственности. К возможным действиям абонента относятся: просмотр веб-страниц, получение и отправка электронных сообщений, хостинг. К возможным действиям оператора Интернет-связи относятся: сбор сведений об информационном обмена абонента, воздействие на информационный обмен абонента путем изменения скорости обмена, фильтрации содержимого передаваемой информации, воздействия на информацию опубликованную пользователем на веб-странице размещенной на сервере оператора, сбор персональных данных о пользователе. Возможные действия правоохранительных органов заключаются в истребовании от оператора Интернет-связи или его абонента необходимой им информации об информационном обмене абонента. К действиям других пользователей Интернета, имеющих значение для и информационной безопасности абонента можно отнести только намеренные действия по получению несанкционированному доступу к его информации на веб-странице, в компьютере, в электронном письме. Просмотр веб-страниц несет в себе две угрозы. Это вредная информация, размещенная непосредственно на странице (фото, видео, аудио, текстовые данные) и вредоносные программные коды запускаемых с различными приложениями, которые обслуживают правильное отображение просматриваемой страницы, способные изменить состояние информации в компьютере пользователя. Вредная информация способна оказывать воздействие на пользователя при посещении веб-страниц, на которых она расположена. Попадание вредной информации на экран монитора пользователя зависит в основном от действий самого пользователя, так как он сам осуществляет передвижение по сети Интернет, и решает какая информация подлежит его вниманию.

Ограничение на доступ к вредной информации может быть установлено самим оператором Интернет-связи. Это возможно за счет применения им специальных программных фильтров, позволяющих перекрывать доступ к информации определённого содержания, в том числе и не относящейся к вредной. Большинство операторов Интернет-связи имеют программные фильтры и могут применять их по договоренности с абонентом. Другим видом действий абонента является получение электронных сообщений. В этом случае существуют угрозы:

воздействия вредной информации размещенной в электронном сообщении, получение и заражение компьютерными вирусами, получение не запрашиваемой информации (спам). В действиях пользователя по отправке электронных писем существуют следующие угрозы: недоставка отправленного письма до адресата, и нарушение конфиденциальности информации содержащейся в письме. Данные угрозы могут быть реализованы как в результате действий самого пользователя, так и в результате действий или бездействия оператора Интернет-связи. Так при отсутствии соединения или при некачественном соединении с сетью Интернет абонент не сможет отправить электронную корреспонденцию. Кроме того, угроза недоставки электронного письма или нарушения его конфиденциальности может быть реализована в результате неправильной работы почтовых серверов оператора Интернет-связи, в результате использования фильтров на исходящую от абонента информацию, в силу форс-мажорных обстоятельств. Нарушение конфиденциальности электронной переписки абонента может быть в результате несанкционированного доступа третьих лиц к его компьютеру или электронному почтовому ящику. При опубликовании своей веб-страницы в сети Интернет для информационной безопасности пользователя существуют следующие угрозы: несанкционированный доступ к опубликованной информации и, следовательно, нарушение данных аутентификации абонента, изменение или удаление веб-страницы пользователя и ей блокировка, как результат несанкционированного доступа. Источником таких угроз может быть как оператор Интернет-связи, так и другие пользователю Интернет. В первом случае возможность несанкционированного доступа возможна в силу того, что оператор Интернет-связи является хранителем данных аутентификации (пароля и логина) пользователя при доступе к редактированию своей страницы. Во втором случае доступ к странице абонента может быть осуществлен в силу получения другими пользователями Интернет данных аутентификации, необходимыми для управления страницей. Данная информация может быть получена в результате её хищения путем несанкционированного доступа к файлам (взлома) оператора Интернет-связи или любым другим способом. Еще существуют угрозы, возникновение которых не зависит от деятельности абонента в глобальной компьютерной сети. К ним относятся диффамация, нарушение авторских прав, распространение персональных данных.

В параграфе 2.2 «Сравнительно-правовой анализ обеспечения информационной безопасности в сети Интернет» рассмотрены нормы права, определяющие позицию стран Европейского Содружества Соединенных Штатов Америки и Канады. Так, в законе США «Об авторском праве в цифровую эпоху» 1998г. (Digital Millennium Copyright Act) устанавливается ограниченная ответственность оператора Интернет-

связи, запрещающая в определённых случаях нарушения авторских прав применять к ним санкции. Подобным образом обстоят дела и с информацией клеветнического характера. В 1996 году Конгресс США одобрил норму, фактически исключающую возмолшость возбуждать дела о клевете в Интернет против операторов Иитернет-связи. Похожая схема регулирования используется Европейским сообществом. Существенным комплексом нормативных документов, оказывающих решающее влияние на правовые нормы европейских стран в области Интернета, являются нормативные документы Европарламента и Совета Европы. К ним относятся такие документы как: Декларация свободы общения в Интернете, директива 97/66/ЕС «Об обработке персональных данных и защите частных интересов в области телекоммуникации», директива 2000/31/ЕС 2000 г. «Об электронной коммерции», Конвенция Совета Европы по киберпреступности от 2001 г. Эти и другие документы составляют основу европейской законодательной базы в области Интернета. Так в Декларации свободы общения в Интернете определены основные принципы призванные гарантировать соблюдение прав человека в при пользовании глобальной компьютерной сетью. Рассмотрены также нормативные акты, характеризующие политику правового регулирования деятельности операторов Интернет-связи осуществляемую в странах восточной части земного шара: Китай, Япония, Сингапур, Таиланд, Корея и др. Наиболее четкий подход правового регулирования указанной деятельности сформирован Китаем. Основными документами, регулирующими китайский сегмент Интернета, являются такие акты Госсовета КНР, как «Правила защиты безопасности компьютерных систем» (действуют с 1994г.), «Временное положением о контроле над международными соединениями информационных компьютерных сетей» (с 1996г.), «Временное положением о контроле над электронными изданиями» (с 1996 г.), «Правила защиты безопасности международных соединений информационных компьютерных сетей» (с 1997г.). После образования Сетевого информационного центра Китая (СЫМС) были опубликованы «Временный порядок регистрации названий Интернет-страниц» и «Правила контроля за помещением информации в сети». Основные элементы Китайской Интернет-политики, в области защиты публичных и частных интересов - это стремление к осуществлению полного контроля над процессами использования глобальной сети.

В параграфе 2.3. «Инициативы по развитию договорного режима оказания безопасных Интернет-услуг» обоснована и приведена примерная редакция нормативных положений, которые необходимо включать в договор оказания услуг Интернет-связи, заключаемый между оператором Интернет-связи и абонентом, для обеспечения информационной безопасности абонента. Оператор

Интернет-связи должен: предоставлять доступ к сети Интернет надлежащего качества в период всего времени указанного в договоре; по заявлению абонента применять специальные программы-фильтры для предотвращения посещения абонентом веб-страниц, содержащих информацию, направленную на разжигание ненависти, вражды и насилия, и непристойную информацию; по заявлению абонента использовать имеющиеся у него программные фильтры для предотвращения попадания в электронный ящик абонента информации незапрашиваемой абонентом (спам), а так же компьютерных вирусов содержащихся в электронных письмах. При возникновении случаев удаления электронного письма адресованного абоненту и содержащего важную для абонента информацию, оператор не несет ответственности за весь ущерб прямо или косвенно причинённый абоненту вследствие таких инцидентов. Оператор Интернет-связи не несёт ответственность за возникновение случаев проникновения компьютерных вирусов в компьютер абонента при получении электронных писем. Оператор Интернет-связи не несет ответственность за недоставку электронных писем абонента вследствие неправильного использования последним программ информационного обмена. Оператор Интернет-связи не несет ответственность за недоставку электронных писем и иной информации абонента, в случае отказа технического оборудования оператора по причинам от него не зависящим к числу которых, относятся: природные техногенные катастрофы, иные аварийные ситуации, возникающие не по вине оператора, умышленное повреждение оборудования оператора третьими лицами, атаки злоумышленников с целью вывода из состояния нормального функционирования оборудования оператора, неработоспособности Интернет-узлов, обеспечивающих доставку письма абонента, расположенными за пределами зоны ответственности оператора, обстоятельства непреодолимой силы в общепринятом смысле. Оператор Интернет-связи в случае предъявления претензий от пострадавших лиц, или получения требований правоохранительных органов имеет право проверить почтовые ящики абонента, ставшие источником проблем, и заблокировать их в случае необходимости. Оператор Интернет-связи не должен нести ответственность за содержание информационных ресурсов, создаваемых и поддерживаемых абонентом, и осуществлять какой-либо предварительной цензуры, однако в случае, размещения абонентом на своих ресурсах информации, нарушающей права третьих лиц, а также информации запрещенной законодательством в частности, порнографические материалы, призывы к насилию, свержению власти и т.п. оператор оставляет за собой право заблокировать доступ к информационным ресурсам абонента. Оператор Интернет-связи не несет ответственности за изменение удаление или блокирование информации на информационных ресурсах абонента размещенных в сети Интернет

вследствие неправомерных действий третьих лиц. Оператор Интернет-связи не несёт ответственность за несанкционированный доступ третьих лиц к информации находящейся в компьютере абонента. Абонент обязан использовать услуги Исполнителя следующим образом: не распространять запрещенную и не запрашиваемую информацию, не осуществлять несанкционированного доступа к закрытой информации и не нарушать своими действиями информационных интересов третьих лиц. Абонент несет ответственность в случае использования сервисов обмена электронной почтой для массовой рассылки информации незапрашиваемой другими пользователями Интернет (спам). Абонент несет ответственность в случае размещения в сети Интернет информации нарушающей права и интересы других пользователей сети Интернет. Абонент несет ответственность в случае осуществления несанкционированного доступа к информации конфиденциального характера, принадлежащей оператору Интернет-связи или другим пользователям сети Интернет. На основании изложенных правил составлена, примерна редакция договоров об оказании услуг Интернет-связи приведенных в приложении

Глава 3. «Применение международного опыта правового регулирования информационной безопасности в Российской Федерации» является реализационной частью исследования.

Параграф 3.1. «Применение международных стандартов в разработках нормативно-правовых актов юридических лиц» обобщает 20-летний опыт теоретических и практических правовых исследований и разработок автора в области защиты информации и информационной безопасности крупномасштабных систем. Именно примат правового обеспечения таких систем сместил научные интересы автора, в то время уже доктора физико-математических наук, профессора в область права. Договорная работа, разработка технических заданий, программ и методик испытаний, положений, инструкций, других юридически значимых и практически необходимых актов регулирования производственных отношений убедили автора в том, что в этой области, требующей согласованных действий большого числа лиц, много белых пятен. В советское время международные стандарты в закрытых учреждениях не применялись, применялись Единая Система Программной Документации (ЕСПД), многочисленные ГОСТы, ОСТы, СТП, ТЮ, другие технические и социотехнические нормы. Вместе с тем, будучи секретарем Генерального конструктора АСУ ВС академика Семенихина B.C. автор готовил по его поручению первые редакции правовых актов союзного уровня таких, как Проект Закона « Об информации, информатизации и защите информации», Положение о ГК ВТИ при СМ СССР, Положение о Межведомственном координационном совете по проблеме защиты

информации в АСУ при КП СМ СССР по военно-промышленным вопросам и др. Международные стандарты информационной безопасности автор стал исследовать и применять практически с 1999 года при формировании Дирекции аудита и методологии информационной безопасности крупной многопрофильной финансовой корпорации. Автор лично разработал пакет новых нормативных актов на основе международного стандарта ISO 17799, который использовался также несколько позже при разработке концепций информационной безопасности ГАС «ПРАВОСУДИЕ» и Центрального Банка России. Пакет таких нормативных актов, разработанных автором, в частности включал в свой состав Концепцию информационной безопасности Финансовой корпорации «УРАЛСИБ», Политику информационной безопасности Финансовой корпорации «УРАЛСИБ», Положение о Дирекции аудита и методологи информационной безопасности Финансовой корпорации «УРАЛСИБ», должностные инструкции сотрудников Дирекции аудита и методологи информационной безопасности Финансовой корпорации «УРАЛСИБ» и др. Эти нормативные акты были разработаны на основе международного стандарта информационной безопасности ISO 17799 и его дести ключевых областей в соответствии с общепринятой практикой. Полные тексты некоторых нормативно-правовых актов, разработанных автором с учетом международных стандартов, приведены в Приложении.

Параграф 3.2. «Правовое обеспечении аудита информационной безопасности с учетом международного опыта»

Темпы развития современных информационных технологий значительно опережают темпы разработки рекомендательной и нормативно-правовой базы руководящих документов, действующих на территории России. Поэтому вопрос аудита, «как оценить уровень безопасности корпоративной информационной системы», - обязательно влечет за собой следующие: в соответствии с какими критериями производить оценку эффективности защиты, как оценивать и переоценивать информационные риски предприятия? Вследствие этого, в дополнение к требованиям, рекомендациям и руководящим документам Государственной комиссии по техническому и экспортному контролю (ранее Гостехкомисии, далее по тексту Гостехкомиссии по тем подзаконным актам, которые были ею выпущены до Административной реформы) России приходится адаптировать к нашим условиям и применять методики международных стандартов (ISO 17799, 9001, 15408, BSI и пр.), а также использовать методы количественного анализа рисков в совокупности с оценками экономической эффективности инвестиций в обеспечение безопасности и защиту информации. В зарубежных нормативных документах установлен набор требований для различных типов средств и систем информационных технологий - в зависимости от

различных условий их применения. Особенности развития отечественной нормативной базы в данной области заключаются в том, что отсутствует комплексный подход к проблеме защиты информации (рассматриваются в основном вопросы несанкционированного доступа к информации и вопросы обеспечения защиты от побочных электромагнитных излучений и наводок) и, кроме того разработанные национальные стандарты и РД Гостехкомиссии России 1992-1996 не принимают во внимание международные стандарты ИСО/МЭК. На сегодняшний день эти недостатки начали устраняться. В целях совершенствования отечественной нормативной базы с 2001 года Гостехкомиссия и Госстандарт России совместно с другими заинтересованными министерствами и ведомствами реализуют новые инициативы в этом направлении. В частности, утверждены три государственных стандарта, определяющих критерии оценки безопасности информационных технологий. Они устанавливают требования к формированию заданий по оценке безопасности в соответствии с положениями международных стандартов. По линии Гостехкомиссии созданы несколько руководящих документов, в том числе «Руководство по разработке профилей защиты», «Руководство по регистрации профилей защиты», «Методология оценки безопасности информационных технологий» и «Автоматизированный комплекс разработки профилей защиты». Перечисленные документы по сути представляют собой прямую трансляцию положений международных стандартов ISO на российскую нормативно-техническую базу. В дополнение к ним создаются еще шесть спецификаций на защитные профили для операционных систем, межсетевых экранов, систем управления базами данных, автоматизированных систем учета и контроля ядерных материалов и др. Утвержден государственный стандарт РФ, определяющий процессы формирования средств проверки ЭЦП, идет работа по переводу данного стандарта в категорию межгосударственного. В 2000-2001 гг. была создана "Программа комплексной стандартизации в области защиты информации на период 2001-2010", в которой применён комплексный метод стандартизации. ПКС предусматривает появление примерно 40 ГОСТов. Кроме того, ВНИИ «Стандарт» разрабатывает проект «Программы комплексной стандартизации в области защиты информации, составляющей государственную тайну». В ее рамках планируется принятие 42 национальных стандартов и других нормативных документов. В свою очередь, Госстандарт разработал и представил на утверждение в Правительство РФ проект «Программы по разработке технических регламентов на 2003—2010 годы». В ходе ее выполнения создаются следующие документы: «Общий технический регламент безопасности информационных технологий», «Общий технический регламент требований к системам безопасности информационных технологий», «Общий технический регламент требований по защите

информации, обрабатываемой на объектах информатизации» и «Специальный технический регламент требований по защите информации в оборонной промышленности». В 2003 году Госстандарт разработал проект классификатора техники и средств защиты информации, требований к контролю за эффективностью средств защиты информации и соответствующих систем управления. Создан проект государственного стандарта, включающего в себя общие положения по формированию системы управления качеством при разработке, изготовлении, внедрении и эксплуатации техники защиты информации. Внедрение этих нормативных документов обеспечит единую классификацию механизмов и техники защиты информации, позволит определить основные характеристики систем качества техники защиты информации. Благодаря этому уменьшится разобщенность разработчиков и изготовителей, повысится уровень координации производителей специальной аппаратуры. Из анализа действующих нормативных документов по стандартизации в данной области следует, что по охвату регулирования аспектов безопасности ИТ, по детализации рассматриваемых в них проблем российские национальные стандарты всё ещё уступают меясдународным. Вопросы стандартизации в сфере ГГ-безопасности решаются на международном уровне - совместным техническим комитетом СТК1 ИСО/МЭК «Информационные технологии», на региональном -европейскими организациями СЕН, ЕКМА и др., на национальном уровне - АНСИ, НИС'Г (США), ДИН (Германия) и др. В некоторых из перечисленных работ принимал участие и автор, в основном как эксперт.

Параграф 3.3. «Проблемы латентности11 и прогнозирования угроз информационной безопасности» посвящен малоисследованным, но весьма актуальным проблемам правовой науки. Проблемы были поставлены и предложены автору для решения более десяти лет назад одним из ведущих криминологов С.М.Иншаковым. Их частное решение получено на примере таких информационных угроз, как заведомо ложные сообщения об актах терроризма, предусмотренные ст.207 УК РФ. Решение этой проблемы13, полученное автором совместно Г.Л. Куликовой14, было оценено криминологами как принципиальна новое. Актуальность проблем обусловлена тем, что, с одной стороны, по оценке

11 Латентная преступность в Российской Федерации за2001-2002гг.(статнстический

сборник); Научно-практическое иосоСие/П.Э.Жигоикий, Г.О.Крылов и др. -М,; РПА МЮ РФ, 2004

13 Крылов Г.О., Куликова Г.Л. Криминологический анализ взаимосвязи актов терроризма и

заведомо ложных сообщений о них: Методическое пособие,- М.; РПА МЮ РФ -2004. 1,1 Куликова Г.Л. Заведомо ложное сообщение об акте терроризма: уголовно-правое и криминологическое исследование, Авторсф. дис.... канд. юрта, наук; 12,00.08 / Рос. правовая акад. М-ва юстиции РФ. М, 2004.

B.B. Лунеева, латентная преступность ежегодно приближаетсяся к более 80 % от реальной преступности (в европейских странах - около 50 %), с другой стороны, несмотря на комплекс предпринимаемых мер по предупреждению заведомо ложных сообщений об акте терроризма, рост количества этих преступлений в России продолжается, причем охватываются регионы, ранее не знающие такого преступления. Так, если в 1997 г. в России было зарегистрировано 1 386 преступлений, предусмотренных ст. 207 УК РФ, то в 2003г. - 7 811. Решение проблем было получено следующим образом. В результате применения методики, основу которой составил комплекс приемов статистического наблюдения, экспертная оценка материалов из прокуратур об отказе в возбуждении уголовных дел, выборочный анкетный опрос экспертов всех категорий, сотрудников правоохранительных органов (Генеральной прокуратуры РФ, МВД России, ФСБ России и др.), установлено, что латентная преступность заведомо ложных сообщений об акте терроризма в 2003г. составила 7 426 преступлений (зарегистрированная преступность - 7 811 преступлений), то есть фактическое количество преступлений достигает 15 237. Таким образом, коэффициент латентности составил 1,95.

Сложнее дело обстояло с прогнозом преступлений этого состава.

Главная задача исследования заключалась в установлении взаимозависимости заведомо ложных сообщений об акте терроризма (ст. 207 УК РФ) и терроризма (ст. 205 УК РФ). Сложность решения этой задачи обусловлена тем, что накопленный объем статистического наблюдения недостаточен для получения состоятельных статистических оценок, поскольку не выполняется закон больших чисел. Вместе с тем, задача заключается в аналитическом описании тенденции (тренда) роста заведомо ложных сообщений об акте терроризма в зависимости от террористических актов. Аналитическое решение этой задачи выходит за рамки правового исследования, однако представляет интерес в криминологическом плане. Отметим, что впервые в правовой науке применяемый метод заимствован из теоретической физики и экономики (так называемый «биржевой прогноз»). В этих областях также решаются задачи открытия естественных законов на основе прогнозирования и ретроспекции. Последняя особенно характерна для фондовых бирж, где результаты прогнозов проверяются немедленно и неотвратимо, в силу чего методика работы с ними непрерывно совершенствуется.

Итак, рассмотрена следующая криминологическая задача Статистические данные по ст.ст. 205, 207 УК РФ за период, например (без ограничения общности), 1999-2003 годы имеют вид, показанный в таблице

Год ст. 205 УК РФ ст.207 УК РФ

XI У/

1999 20 3462

2000 135 4035

2001 324 5323

2002 360 6762

2003 561 7811

Необходимо найти количественные неслучайные характеристики зависимости преступлений, предусмотренных по ст. 207 УК РФ, в связи с преступлениями, предусмотренными по ст.205 УК РФ.

Поскольку малый объём выборки (N=5) ограничивает выбор метода, будем искать зависимость в виде прямой линии у = Ъ+ах по методу наименьших квадратов (уравнение линейной регрессии).

Задача сводится к исследованию следующего функционала:

1=п 2

У] [у, — (aXj + ¿)] = min, где а и b - искомые величины

i=i

Необходимо в общем случае аналитически найти значения характеристик а и b такие, при которых функционал принимает минимальное (экстремальное) значение.

Взяв частные производные по а и Ъ и приравняв их (частные производные) нулю (необходимое условие экстремума функции) с целью нахождения минимума, получим два уравнения с двумя искомыми неизвестными а и Ъ.

п п п

j <=1 /=1 ;=1 I __п

Решение этой системы в общем случае имеет вид: и л п а _ М_/-1 Ы

(=1 1=1

b =

2XÎ*

/=1 /=i 1=1 /=i

n

2

Таким образом, неслучайные параметры а и Ъ прямой (тренда преступности) вычисляются исключительно через статистические данные. В нашем случае получим параметры а и А по данным таблицы :

5 5

5>,=1.4х103 ; (5>,)2=1.96х10б;

/=1 /=1

х*= 5.679хЮ5; ¿^ =2.739 х!04;

/=1 i=i 5 5 5

2>,2>,= 383.5х105; xy¡ = 91.533хЮ5 ;

;=1 Í=1 /=1

5x91.533xl05 -383.5X105 74.165xl05

a =-- _-- = 8.433;

5 x 5.679 x 105 -19.6 x 105 8.795 x 105

b = 3117;

Итак, искомая зависимость (естественный локальный закон) имеет вид:

у = 3117 +8,433 х

Это уравнение, как аналитическая запись локального естественного закона, позволяет прогнозировать как количество преступлений, предусмотренных ст. 207 УК РФ, в связи с количеством преступлений, предусмотренных ст. 205, так и проводить ретроспективный анализ. Так, согласно статистическим данным (см. таблицу) в 1999 г. было зарегистрировано 20 террористических актов (х). Расчет с использованием указанной формулы показал, что количество заведомо ложных сообщений в данный период должно было составлять 3 286 преступлений. Погрешность при этом равна 5,0 %. В 2000г. зарегистрировано 135 актов терроризма, соответственно аналогичный расчет показал, что количество рассматриваемых преступлений должно было составлять 4 255, погрешность равна 5,4% и т.д. 26

Общая картина расчетов представляется следующим образом;

(х = 20 )-> у = 3 286 (+176) = 3 462; 5, о%

(х = 135)—> у = 4 255 (- 220) = 4 035; 5] 4%

(х = 324)-» у = 5 849 (-526) = 5 323; 9, 8%

(х = Зб0)-> у = 6 152 (+610) = 6 762; 9] 0%

(х = 561)—^ у = 7 848 (-037) =7 811; о'4%

(х = 700)—» у = 9 020; <10%

(х = 800)—> у = 9 863; <10%

(х = 0 )-» у = 3 117 (фоновый уровень заведомо ложных сообщений); (х =-317)-» у и 0 (уровень профилактических антитеррористических операций).

Учитывая рост террористических актов, можно определить, какое количество заведомо ложных сообщений об акте терроризма можно ожидать. Так, например, если количество террористических актов достигнет 700, то следует ожидать более 9 020 заведомо ложных сообщений об акте терроризма. При дальнейшем росте - при 800 актах терроризма количество рассматриваемых преступлений может достигнуть 9 863.

Описываемый естественный локальный закон позволяет решать задачи интерполяции и экстраполяции и сравнивать теоретически полученные результаты со статистическими данными о заведомо ложных сообщениях об акте терроризма. Особый интерес представляет исследование области определения и области допустимых значений естественного локального закона. Под областью определения понимается временной период, в пределах которого этот закон с приемлемой для практики точностью позволяет установить зависимость заведомо ложных сообщений об акте терроризма от количества террористических актов. Применительно к периоду 1999-2003гг. этот закон является линейным и определяет линейную тенденцию (тренд) роста числа заведомо ложных сообщений об акте терроризма. Однако неясно, будет ли сохраняться линейность, например, до 2010г. или 2020г. или статистические данные следует описывать с помощью нелинейных законов. Кроме того, дополнительного исследования требует определение области допустимых значений прогнозных и ретроспективных оценок, Заслуживает внимания оценка ожидаемого количества заведомо ложных сообщений об акте терроризма при отсутствии террористических актов (фоновый уровень заведомо ложных сообщений об акте терроризма). Практика показывает, что такие явления имеют место. В нашем случае этот фоновый уровень следует из естественного локального закона взаимосвязи терроризма и заведомо ложных сообщений об акте терроризма. При х=0, где х -количество террористических актов, он равен 3 117 преступлений, предусмотренных ст. 207 УК РФ.

В заключинии отмечается, что цель диссертационного исследования, достигнута. В процессе достижения цели в работе решены следующие задачи:

1. Исследован отечественный и зарубежный понятийный аппарат теории правового обеспечения информационной безопасности с учетом состояния и перспектив развития информационных операций, как источника крупномасштабных массированных информационных угроз и на этой основе внесен вклад в основополагающую теорию правового обеспечения информационной безопасности.

2. Систематизированы международные нормы правового регулирования информационной безопасности и выявлена прогрессирующая роль международных стандартов информационной безопасности.

3. Обобщен международный опыт практического регулирования информационной безопасности на основе международных стандартов информационной безопасности.

4. Исследованы особенности информационных отношений в сети Интернет, как инфраструктуры глобального информационного общества и перспективных международных отношений, а также особенности сетевых информационных угроз.

5. Проведен сравнительно-правовой анализ обеспечения информационной безопасности в сети Интернет.

6. Разработаны рекомендации по развитию договорного режима оказания безопасных Интернет - услуг в России.

7. Разработаны на основе проведенного исследования Концепция информационной безопасности и типовые нормативно-правовые акты Службы информационной безопасности кредитных организаций России.

8. Разработаны рекомендации по нормативному обеспечению аудита информационной безопасности с учетом международного опыта.

9. Разработана методика решены проблемы латентности и прогнозирования угроз информационной безопасности, которая верифицирована на примере заведомо ложных сообщений об актах терроризма (ст.207 УК РФ).

По теме диссертации автором опубликованы следующие работы15

1. Системный анализ проблем защиты информации в специальных

АСУ. / Тезисы докладов иа Межведомственном семинаре Мипрадиопрома и Минобороны (г. Баку, 23.01.85г.), М.: НИИ АА, 1985-0.3 п.л.

2. Системный анализ проблемы защиты информации, М.: Вопросы

специальной радиоэлектроники №20,1985 - 0.4 пл.

3. Положение о Межведомственном координационном совете по

проблемам защиты информации. М.: Комиссия Президиума СМ СССР по военно-промышленным вопросам ,1985 - 0.6/0,3 (в соавторстве с В.С.Семенихиным)

4. Системная защита информации при проведении НИОКР и на

объектах заказчика. Курс лекций для руководящего состава Минрадиопрома. М.: Минрадиопром, 1986 - 2.5 п.л.

5. Теоретические основы системной защиты информации. Отчет по

НИР «Защита», Книга 1, М.: НИИ АА, 1987 - 4.0 пл.

6. Системный анализ материалов по защите информации. Отчет по

НИР «Защита». Книга II. М.: НИИ АА, 1987-4.0/1.0 (в соавторстве с В.Д. Булановым и др.)

7. Классификация возможных каналов утечки информации. Отчет по

НИР «Защита». Книга IV. М.: НИИ АА, 1987 - 5.0/1.0 (в соавторстве с В.Д. Булановым и др.)

8. Классификация средств защиты информации. Отчет по НИР

«Защита». Книга V. М.: НИИ АА, 1987 - 6.0/1.0 (в соавторстве с В.Д. Булановым и др.)

9. Специальное обеспечение защиты информации. Отчет по НИР

«Защита». Книга VI, М.: НИИ АА, 1987 - 3.0/1.0 (в соавторстве с В.Д. Булановым и др.)

10. Руководство по системной защите информации. Отчет по НИР «Защита». Книга VIL М.: НИИ АА, 1987- 2.0/1.0 (в соавторстве с В.Д. Булановым и др.)

11. Особенности построен™ информационных систем с учетом конфликтного взаимодействия.// Тезисы докладов Всесоюзной научно-технической конференции «Интегральные информационные системы». М.: ГК ВТИ, 1989 - 0,2 пл.

12. К правовому государству через правовую информатику. М.: Вузовские вести №9 ,1996 - 0,5 пл.

15 Подчеркнуты публикации п рецензируемых научных журналах, депонированные работы и работы, опубликованные п материалах всесоюзных, всероссийских и международных конференциях и симпозиумах в соответствии с п.И « Положение о порядке присуждения ученых степеней».

13. Адаптация программного администрирования при модернизации корпоративных информационных сетей.// Учебное пособие под редакцией Г.О.Крылова// М.: Академия оборонных отраслей промышленности ,1998-4.0/1,0 (в соавторстве с Ю.И.Чересовым)

14. Интегральная оценка методом главных компонент качества подготовки специалистов юридического профиля // Труды профессорско-преподавательского состава Военного Университета. ВУМО, М.: ВУМО, 2000 - 0,6/0,3 п.л.( в соавторстве с В.М.Селезневым)

15. Сравнение профилей учебных подразделений Военного Университета на основании интегральных оценок // Тезисы доклада на конференции 23 мая 2000г. М.: М.: ВУМО, 2000 -0,6/0,3 п.л.( в соавторстве с В.М.Селезневым)

16. Сравнение учебных подразделений Военного Университета на основании интегральных оценок, полученных методом главных компонент/ЛГезисы доклада на конференции «Роль фундаментальных и прикладных технологий в образовании», -М.: ВУМО, 2000 - 0,6/0,3 п.л. (в соавторстве с В.М.Селезневым)

17. Основы информационной безопасности государства на современном этапе М.: ВАГШ, 2000 - 0,3/0.2 п.л.(в соавторстве с Н.И. Турко );

18. Использование хеширования по сигнатуре для поиска по сходству // Бойцов Л.М., Крылов Г.О.// ВМК, МГУ, М.; Прикладная математика и информатика №8 2001 -0.6/0,3 п.л.

19. Экспериментальное сравнение современных словарных методов поиска по сходству с хешированием по сигнатуре // Бойцов Л.М., Крылов Г.О.;//Тезисы международной конференции «Системный анализ и информационные технологии», Киев, 2001 - 0.4/0,2 п.л.

20. Интернет-технологии и вопросы правового регулирования их использования. М.: Сборник НТИ серия 1, №9,10.2001 0.3/0,1п.л. (в соавторстве с В.А. Ниесовым и др.); http://Haw.nm.ru/krstoI/june/iniro.htm

21. Информационно-технологическая политика АБ «ИБГ НИКойл» на 2001-2005 годы,- М.: АБ ИБГ НИКойл, 2001 - 0.6/0,3 пл. (в соавторстве с В.Н.Ануфриевым);

22. Отчет по НИР «Исследование возможных каналов утечки информации в беспроводных широкополосных сетях передачи данных» (шифр «Лента СП»), г. Санкт-Петербург, Войсковая часть 99727,2002-6.0/1.0 п.л. (в соавторстве с С.Н.Гаевцом и др.)

23. Отчет по НИР «Рекомендации по защите от утечки информации цифровых АТС» (шифр «Линь КС»).// Секция инженерных проблем Российской инженерной академии, //г. Санкт-Петербург, 2003 - 6.0/1.0 п.л. (в соавторстве с С.Н.Гаевцом и др.)

24. Проблемы информационной безопасности и их актуальность для военно-медицинской службы /М: Военно-медицинский журнал, 2003 , №5,- 0,9/0,3 п.л. (в соавторстве с С.Н.Гаевцом и др.)

25. О системе лицензирования и сертификации в области защиты информации // М.:Военно-медицинский журнал, 2003, №6 0,9/0,3 п.л. (в соавторстве с С.Н.Гаевцом и др.)

26. Обеспечение информационной безопасности на современном этапе развития социально-гигиенического мониторинга // Труды научно-практической конференции «Проблемы профилактики актуальных для войск инфекций и пути их решения», - М., 2003 -,-0,6/0,2 п.л. (в соавторстве с С.Н.Гаевцом и др.)

27. Международно-правовые проблемы информационной безопасности.- М.: ВАГШ, 2003 - 2.0/1,0 п.л. (в соавторстве с А.Н.Кубанковым )

28. Словарь терминов и определений в области информационной безопасности. - М.: ВАГШ, 2003- 4.0/1,0 п.л. (в соавторстве с C.B. Коротковым и др.)

29. Реализация блочных индексных файлов с применением реляционных СУБД в задачах поиска информации // Бойцов JI.M., Крылов Г.О.; Московская академия рынка труда и информационных технологий- М. 2003,- Деп. в ВИНИТИ 18.04.03, №748-В2003- 0,3/0,1 п.л.

30. Судебная зашита граждан и юридических лиц от воздействия информации, посягающей на честь, достоинство и деловую репутацию, распространенной СМИ // Материалы Всероссийской научно-практической конференции. - М.: Российская академия правосудия, 2003. - 0,4/0,2 п.л. (в соавторстве с Мауриным B.C.)

31. Информационно-правовые отношения оператора Интернет и пользователя Интернет // Право и суд в современном мире: Материалы II ежегодной научной конференции. М.: РАП, 2003. -0,4/0,2 п.л. (в соавторстве с М.Б.Маношкиным)

32. Особенности дидактического проектирования процедур решения аналитических задач в финансово-экономических вузах //Сб. материалов VII Всероссийской научно- практической конференции «Экономическое обеспечение обороноспособности государства и реформирования ВС». - Ярославль: ЯВФЭИ, 2004 ( 0,4 пл./ 0,2 п.л.; соавтор Трофимец В.Я.)

33. Оценка объектов военно-экономического анализа по многоуровенной системе критериев: проблемы, методы, программная реализация// Сб. материалов VII Всероссийской научно- практической конференции «Экономическое обеспечение

обороноспособности государства и реформирования ВС»-Ярославль: ЯВФЭИ, 2004(0,4/0,2 пл.; соавтор Трофимец В.Я.)

34. Имитационное моделирование автоматизированных процедур поддержки принятия экономических решений // Межвузовский сборник научных трудов « Математика и математическое образование. Выпуск 5». - Ярославль: ЯГТУ, 2004 (0,4 / 0,2 п.л.; соавтор Трофимец В,Я.)

35. Методы и критерии решения задач военно- экономического анализа при производстве продукции по государственному оборонному заказу // Вестник Московской академии рынка труда и информационных технологий,- 2004. - №12 (0,6 / 0,2 пл.; соавтор Трофимец В.Я. и Чересов Ю.И.)

36. Информационная безопасность государства в информационном обществе. //Учебное пособие для ВВУЗ.//- М.: ВАГШ, 2004 -3,0/ 1,0 п.л (в соавторстве с Е.А.Дербиным и др.)

37. Латентная преступность в Российской Федерации за 2001-2002гг // Статистический сборник. Министерство юстиции РФ, - М.: РПА МЮ РФ, 2004 - 2,5/0,5 п.л.( в соавторстве с П.Э.Жигоцким и др.ф)

38. Информационные операции современности. //Учебное пособие для ВВУЗ//- М.:ВАГШ, 2004 - 16,0/4,0 (в соавторстве с Е.А.Дербиным и др.)

39. Организация взаимоотношений субъектов информационной деятельности в процессе предоставления информации о судопроизводстве // Судебная реформа в современной России: Материалы Всероссийской научной конференции. М.: МГЮА: РАП, 2004. - 0,4/0,2 п.л. ( в соавторстве с М.Б.Маношкиным)

40. Концепция информационной безопасности Финансовой корпорации «УРАЛСИБ». М.-.УРАЛСИБ, 2004- 1,0 п.л.

41. Положение о Дирекции аудита и методологии информационной безопасности Финансовой корпорации «УРАЛСИБ». М.:УРАЛСИБ, 2004 - 0.8 пл.

42. Должностные инструкции сотрудников Дирекции аудита и методологии информационной безопасности Финансовой корпорации «УРАЛСИБ». М.:УРАЛСИБ, 2004 - 3.2 пл.

43. Информационно-правовой статус оператора Интернет // Право и суд в современном мире: Материалы III ежегодной научной конференции. М.: РАП, 2004. - 0,4/0,2 пл. (в соавторстве с М.Б.Маношкиным)

44. Криминологический анализ взаимосвязи актов терроризма и заведомо ложных сообщений о них, М.: РПА МЮ РФ ,2005 -0,8/0,4 пл. (в соавторстве)

45. Сравнительно-правовой анализ регулирования деятельности оператора Интернет // Сравнительно-правовые проблемы:

Сборник научных трудов. М.; РАП, 2005. - 0,4/0,2 п.л. (в соавторстве с М.Б.Маношкиным)

46. Политика информационной безопасности Финансовой корпорации «УРАЛСИБ». М.:УРАЛСЙБ, 2005 - 1.0 п.л.

47. Аудит информационной безопасности на основе ключевых областей Концепции безопасности Финансовой корпорации «УРАЛСИБ». М.:УРАЛСИБ, 2005 - 1.0/0,5п.л.(в соавторстве с С.М.Романовским)

48. Создание и регистрация сайта академического правового колледжа РПА МЮ РФ.//Материалы Международных Державинских чтений. М.: РПА МЮ РФ, 2006 - 0,2 /0.1 п.л. (в соавторстве с И.В.Рыбкиным и др.)

49. Правовое обеспечение информационной безопасности потребителей Интернет-услуг//Материапы международных Екатеринских чтений 2006года, М.: НИЕВ, 2006 - 0,2/0,1п.л.( в соавторстве с В.Л.Никитиной)

50. Аксиоматические особенности системы права.// Материалы международных Державинских чтений. М.: РПА МЮ РФ, 2006 -0.2/0,1 п.л. (в соавторстве с В.Л.Никитиной)

51. Теоретико-правовые аспекты информационной безопасности. Монография. М.: НИЕВ, 2007- 4,0 п.л.

52. Доктринально-нормативное обеспечение информационного превосходства в геополитических информационных операциях, М.: Безопасность информационных технологий №2, 2007- 0,2 п.л.

53. .Международно-правовое регулирование информационной безопасности и его реализация в России. М.: Безопасность информационных технологий №2, 2007- 0,2 п.л.

54. Международно-правовое регулирование информационной безопасности и его реализация в Российской Федерации. М.: Вестник Российской правовой академии №4, 2007- 0,2 п.л,( в печати)

Для заметок

Подписано в печать 21.03.2007 г. Формат 60x90 Vie. Объем 2.0 печл. Тираж 100 экз.

Государственное образовательное учреждение

высшего профессионального образования Московский инженерно-физический институт (государственный университет) 115409, г. Москва, Каширское шоссе, Д.31+

№14086

2007510581

Оглавление автор диссертации — кандидата юридических наук Крылов, Григорий Олегович

ВВЕДЕНИЕ.

Глава 1. МЕЖДУНАРОДНЫЙ ОПЫТ ПРАВОВОГО РЕГУЛИРОВАНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Информационная безопасность: понятийный аппарат, источники угроз, роль информационных операций.

1.2. Международные нормы регулирования информационной безопасности.

1.3. Международный опыт регулирования информационной безопасности.

Глава 2. ПРИМЕНЕНИЕ МЕЖДУНАРОДНОГО ОПЫТА ПРАВОВОГО РЕГУЛИРОВАНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ГЛОБАЛЬНОЙ СЕТИ ИНТЕРНЕТ.

2.1. Международная практика информационных отношений и угрозы в глобальной сети Интернет.

2.2. Сравнительно-правовой анализ обеспечения информационной безопасности в сети Интернет.

2.3. Инициативы по развитию договорного режима оказания безопасных Интернет-услуг в России.

Глава 3. ПРИМЕНЕНИЕ МЕЖДУНАРОДНОГО ОПЫТА ПРАВОВОГО РЕГУЛИРОВАНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РОССИЙСКОЙ ФЕДЕРАЦИИ.

3.1. Применение международных стандартов в разработках нормативных корпоративных актов.

3.2. Нормативное обеспечение аудита информационной безопасности с учетом международного опыта.

3.3. Проблемы латентности и прогнозирования угроз информационной безопасности.

Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Крылов, Григорий Олегович

На протяжении веков достижения естественно-научной культуры порождали проблемы гуманитарной культуры. Техника, будучи усилителем способностей человека, всегда бросала вызов праву, ибо использовалась не только во благо, но и во вред личности, обществу и государству. Единство и борьба противоположностей двух культур особенно усиливается при переходе человечества от эпохи усилителей физических способностей человека в энергетической сфере к эпохе усилителей умственных способностей в информационной сфере. Такими усилителями, как известно, являются средства вычислительной техники и связи, которые существенно меняют пространственно-временные характеристики общественных отношений и порождают новые, ранее неизвестные виды девиантных отношений. Господствующей социальной группой в обществе становятся владельцы информации и ноу-хау технологий, общество трансформируется из постиндустриального в информационное. Изменяется геополитическое информационное противоборство государств, которое все чаще принимает форму планомерных информационных операций под прикрытием принципа свободы информации.

Актуальность темы исследования связана с тем, что нынешний этап развития информационных технологий характеризуется возможностью массированного информационного воздействия на индивидуальное и общественное сознание вплоть до проведения крупномасштабных информационных войн, в результате чего неизбежным противовесом принципу свободы информации становится принцип информационной безопасности (ИБ).

Этот принцип обусловлен глобальной информационной революцией, стремительным развитием и повсеместным внедрением новейших информационных технологий и глобальных средств телекоммуникаций. Проникая во все сферы жизнедеятельности государств, информационная революция расширяет возможности развития международного сотрудничества, формирует планетарное информационное пространство, в котором информация приобретает свойства ценнейшего элемента национального достояния, его стратегического ресурса.

Вместе с тем, становится очевидным, что наряду с положительными моментами такого процесса создается и реальная угроза использования достижений в информационной сфере, в целях, не совместимых с задачами поддержания мировой стабильности и безопасности, соблюдением принципов суверенного равенства государств, мирного урегулирования споров и конфликтов, неприменения силы, невмешательства во внутренние дела, уважения прав и свобод человека. Опасным источником угроз является растущая отечественная и международная компьютерная преступность.

Мировое сообщество признало международную информационную безопасность как глобальную проблему, как необходимое условие существования человеческого сообщества.

В этой связи требуется выработка общих принципов и общего понимания всего комплекса проблем, связанных с информационной безопасностью, начиная с понятийного аппарата, научных и методических концепций и кончая практическим решением стоящих задач.

За последние годы в Российской Федерации начато формирование нормативного правового обеспечения информационной безопасности. Приняты федеральные законы от 27.12.2002 № 184-ФЗ «О техническом регулировании»1 и от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» . Разработаны Основные направления нормативного правового обеспечения информационной безопасности Российской Федерации, одобренные Межведомственной комиссией Совета Безопасности Российской Федерации по информационной безопасности 27 ноября 2001г. № 4.1.

Однако имеющаяся в России законодательная база не в полной мере отражает потребности обеспечения информационной безопасности

1 Собрание законодательства Российской Федерации, 2002, 52, ст. 5140

2 Собрание законодательства Российской Федерации, 2006, 31 (часть 1), ст. 3448

Системная работа в сфере правового обеспечения информационной безопасности требует научного обоснования дальнейшей разработки таких нормативных актов, в которых бы в полной мере были учтены международные принципы и нормы, направленные на укрепление международной информационной безопасности, и вместе с тем максимально учитывались бы национальные интересы. В связи с изложенным тема исследования представляется актуальной.

Цель диссертационного исследования заключалась в обобщении международного опыта правового регулирования информационной безопасности и в обосновании концептуальных положений системы нормативного регулирования в сфере практического обеспечения информационной безопасности кредитных организаций России.

Для достижения сформулированной цели в работе поставлены следующие задачи:

1 .Исследовать понятийный аппарат, применяемый в отечественном и зарубежном правовом обеспечении информационной безопасности, с учетом состояния и перспектив развития информационных операций, как источника крупномасштабных массированных информационных угроз:

2.Систематизировать международные правовые нормы в сфере информационной безопасности и соотнести их с международными стандартами информационной безопасности;

3.Обобщить международный опыт правоприменительной практики в сфере информационной безопасности на основе применения международных стандартов информационной безопасности;

4. Исследовать особенности информационных отношений в сети Интернет, как инфраструктуры глобального информационного общества и перспективных международных отношений, а также особенности сетевых информационных угроз;

5. Провести сравнительно - правовой анализ обеспечения информационной безопасности в сети Интернет;

6.Разработать рекомендации по развитию договорного режима оказания безопасных Интернет-услуг в России;

7.Разработать типовые нормативные акты Службы информационной безопасности кредитной организации;

8.Разработать рекомендации по нормативному обеспечению аудита информационной безопасности кредитной организации с учетом международного опыта;

9.Исследовать проблемы латентности и прогнозирования угроз информационной безопасности.

Объектом исследования являются информационные отношения, возникающие в связи с обеспечением безопасности национальных интересов в глобальной информационной сфере.

Предметом исследования являются международные нормы и стандарты регулирования информационной безопасности в информационных отношениях.

Степень разработанности темы исследования. Опубликованные и проводимые в информационно-правовом поле научные исследования охватывают широкий круг проблем. Так, изучались вопросы, касающиеся защиты авторских прав на произведения, доступные в сети Интернет, прав на доменное наименование, распространения вредной информации, оказания услуг посредством сети Интернет, ответственности за правонарушения в информационной среде Интернет, а также вопросы электронного документооборота, осуществления безналичных платежей с использованием телекоммуникационных сетей, заключения сделок в электронной форме с использованием электронной подписи и др.

Однако системное исследование международного опыта правого регулирования информационной безопасности и его применения в Российской Федерации с учетом роли информационных операций как источника крупномасштабных массированных угроз информационной безопасности до последнего времени не проводилось, равно, как недостаточно полно рассматривались в правовых исследованиях проблемы применения

0101040402 7 международных стандартов информационной безопасности. Не были ранее исследованы проблемы латентности и прогнозирования угроз информационной безопасности.

Методологическую основу исследования составляют такие научные методы, как анализ и синтез, индуктивный и дедуктивный методы, аналогия и моделирование, диалектическая логика и системный подход. В работе применялись и специальные методы: формально-юридический, сравнительно-правового исследования.

Нормативно-правовую основу в процессе исследования составили российские и зарубежные правовые акты, действующие в области правового обеспечения информационной безопасности. Развитие и совершенствование законодательства в области правового регулирования информационной безопасности предусмотрено принятыми в Российской Федерации концептуальными и доктринальными документами. Среди них необходимо выделить Доктрину информационной безопасности Российской Федерации1, одобренную Президентом Российской Федерации 9 сентября 2000 года, Концепцию национальной безопасности Российской Федерации в редакции, утвержденной Указом Президента Российской Федерации от 10 января 2000 года № 242, Концепцию внешней политики Российской Федерации, утвержденную Президентом Российской Федерации 28 августа 2000 года, Концепцию использования информационных технологий в деятельности федеральных органов государственной власти до 2010 года, одобренную распоряжением Правительства РФ от 27.09.2004г. № 1244-р.

Международную правовую основу регулирования общественных отношений в сфере информационной безопасности составляет достаточно большое количество директив, конвенций, деклараций, резолюций, рекомендаций, иных международных актов. Среди них необходимо выделить такие, как Резолюция 54/49 Генеральной Ассамблеи ООН «Достижения в сфере информатизации и телекоммуникации в контексте

1 Российская газета, 28.09.2000,187, ст. 4

2 Российская газета, 10.02.2000, № 2, ст. 170 международной безопасности», принятая 1 декабря 1999 года на 54-й сессии Генеральной Ассамблеи ООН; Конвенция Совета Европы о киберпреступности от 23.11.2001г.; Конвенция ООН об использовании электронных сообщений в международных договорах 2005г.; Декларация «О европейской политике в области новых информационных технологий» 1999 г.1; Декларация принципов построения информационного общества, принятая на Всемирной встрече на высшем уровне в Женеве в декабре 2003г.; Рамочное решение Европейского Союза об атаках на информационные системы от 24.02.2005г.; Рекомендации Совета Европы по защите неприкосновенности частной жизни в Интернете от 23.02.1999г.; Рекомендации Совета Европы № Ree (2001) 3 по предоставлению судами и оказанию других правовых услуг гражданам с помощью новых технологий от 28.02.2001г. ; Рекомендации Совета Европы № 1706 «Средства массовой информации и терроризм» 2005г; Тунисское обязательство, принятое на Всемирной встрече на высшем уровне по вопросам информационного общества в 2005г. и др.

Теоретической основой исследования послужили труды ведущих ученых в области теории государства и права, философии права и в области информационного права, таких, как А.Б. Агапов, С.С. Алексеев, Ю.М. Батурин, И.Л. Бачило, А.Б. Венгеров, В.А. Копылов, В.Н.Лопатин, Е.А. Лукашева, Б.Н.Мирошников, Н.Н.Моисеев, А.В.Морозов, В.Б.Наумов, Т.А Полякова, Ю.Г. Просвирнин, М.М. Рассолов, А.Г.Серго, Ю.Ю.Соковых, А.А.Стрельцов, В.М. Сырых, Ю.А. Тихомиров, Б.Н. Топорнин, A.A. Фатьянов, Л.В.Филатова, А. В. Шамраев и др. В исследовании использовались также труды таких зарубежных авторов, как Ю. Хаяши, И. Масуде, Т. Стоуньер, 3. Бжезинский, Д. Белл, О. Тоффлер, Г. Кан и др.

Эмпирической основой исследования послужили результаты, полученные автором в процессе работы начальником отдела защиты информации АСУ ВС РФ, в Межведомственном координационном совете по

1 Совет Европы и Россия. Сборник документов /Отв. ред. Ю.Ю. Берестнев. - М.: Юрид. лит., 2004. - 928 с. -С. 860

2 Там же - С. 866 проблемам защиты информации ВПК, в финансовой корпорации «УРАЛСИБ», в диссертационных советах ВАГШ и МИФИ, в Российском фонде фундаментальных исследований и Федеральном агентстве по науке и инновациям по проблемам информационной безопасности; профессором кафедр компьютерного права, информационного права, уголовного процесса, геополитики; в Научном центре информационной безопасности Военной академии Генштаба ВС РФ, Академии военных наук по отделению национальной безопасности (секция информационной безопасности).

Научная новизна исследования состоит в том, что автором впервые проведено системное исследование международного опыта правового регулирования информационной безопасности и проблем его применения в кредитных организациях Российской Федерации с учетом особенностей национальных интересов и тенденций мирового развития.

В ходе исследования получены новые научные результаты:

1. Развита и конкретизирована теория правового обеспечения информационной безопасности А.А.Стрельцова. В частности, ключевые понятия этой теории дополнены по открытым источникам Словарем терминов и определений в области информационной безопасности1, первичную подготовку которого осуществил автор, а также каталогом зарубежных аббревиатур и глоссарием зарубежных терминов в области информационного противоборства. Классификация источников угроз информационной безопасности дополнена информационными операциями, осуществление которых регламентировано такими нормативными правовыми актами, как новый полевой устав Сухопутных войск, по вопросам ведения войсками информационной борьбы - БМ-Юб «Информационные операции», «Объединенная доктрина информационных операций» Комитета Начальников Штабов (США), инструкция КНШ «О политике в совместных информационных операциях» и «О проведении оборонительных

Словарь терминов и определений в области информационной безопасности. Научный центр информационной безопасности Военной академии Генерального штаба Вооруженных Сил Российской Федерации. М.: ВАГШ, 2004 информационных операций», новый устав Сухопутных войск РМ-1 «Операции», с объемным разделом «Информационное превосходство» и др.

2. Разработаны предложения в раздел 1.2.5. «Проблемы международно-правового регулирования в области информационной безопасности» Основных направлений нормативного правового обеспечения информационной безопасности Российской Федерации, одобренных Межведомственной комиссией Совета Безопасности Российской Федерации по информационной безопасности 27 ноября 2001г. №4.1. Систематизированы международные нормы правового регулирования информационной безопасности, отмечена неполнота системы таких норм. Показана роль международных стандартов информационной безопасности в ее практическом обеспечении и роль международного гуманитарного права в информационной сфере при вооруженных конфликтах.

3. Обобщен международный опыт регулирования информационной безопасности. Показано, что практическое регулирование общественных отношений в области использования инфраструктуры информационного общества развивается в направлении повсеместного применения международных стандартов информационной безопасности, таких как 180 17799. СОВ1Т, В8 7799-2, КО 9001 и др.

4. Разработана классификация информационных отношений в глобальной сети Интернет по признакам субъектного состава и по признакам информационного процесса, посредством которого удовлетворяются информационные интересы в информационных отношениях. Выявлено, что в сети Интернет может реализоваться 27 видов информационных отношений, из которых 9 видов содержат угрозы ИБ

5.Установлено, что законодательные инициативы правительств государств Европы, Азии и Америки свидетельствуют об отсутствии единого подхода по основополагающим принципам правового регулирования информационных отношений субъектов сети Интернет, их правам и обязанностям, пределам правового регулирования информационных отношений субъектов, правовым механизмам защиты субъектов от угроз ИБ.

0101040402 11

Выделено два подхода к регулированию информационных отношений субъектов Интернет - европейский и азиатский. Сделан вывод, что в России подход к регулированию отношений абонента, оператора Интернет и третьих лиц не сформирован, но больше соответствуют европейскому подходу.

6.На основании сравнительно-правого исследования для обеспечения информационной безопасности абонента сети Интернет выработаны рекомендации по разграничению прав, обязанностей и ответственности российского оператора Интернет и абонента в договорном режиме.

7.Установлено, что при разработке Концепции и политики информационной безопасности, положений о структурных подразделениях службы информационной безопасности, должностных инструкций ее сотрудников, других актов, в интересах интеграции России в мировое сообщество, в том числе посредством глобальной сети Интернет, необходимо выполнять требования международного стандарта информационной безопасности ISO 17799. Автор впервые в ОАО КБ «НИКойл», ФК «УРАЛСИБ» и в структурных подразделениях этих организаций лично реализовал требования этого стандарта при разработке перечисленных актов.

8. Выявлено, что нормативной основой проведения аудита информационной безопасности в развитых странах и в крупных корпорациях являются в основном стандарты Контроля COBIT и стандарт ISO 17799, которые использовались и автором при проведении аудита информационной безопасности с дополнением их в конкретных случаях профилями защиты.

9.Показано, что проблемы латентности и прогнозирования угроз информационной безопасности относятся к фундаментальным проблемам не только в области правового обеспечения информационной безопасности, но и в правовой науке в целом, так как их решение позволит управлять развитием правотворчества и правоприменения в широком диапазоне конфликтных ситуаций. На примере заведомо ложного сообщения об акте терроризма (ст.207 УК РФ1) показана методика решения этих проблем.

1 Собрание законодательства Российской Федерации - 1996. - № 25. - С. 2954

Положения, выносимые на защиту:

1. На основе анализа международных актов и законодательства Российской Федерации в понятийный аппарат, применяемый в правовом обеспечении информационной безопасности, в научно-практических целях вводятся термины и понятия современных информационных операций, как источника крупномасштабных массированных угроз информационной безопасности.

2.В систему правового регулирования в сфере информационного законодательства должны входить не только нормы международного права в информационной сфере, но и механизмы их реализации в виде международных стандартов информационной безопасности.

3.Практическое регулирование общественных отношений в области использования инфраструктуры информационного общества осуществляется в развитых странах в направлении применения международных стандартов информационной безопасности, таких как КО 17799, СОВ1Т, ВБ 7799-2 и др.

4.Информационные отношения в глобальной сети Интернет классифицированы автором по признакам субъектного состава и по признакам информационного процесса, посредством которого удовлетворяются информационные интересы в информационных отношениях. Из 27 видов информационных отношений, которые теоретически могут реализовываться в сети Интернет, 9 содержат угрозы ИБ.

5.Сравнительно-правовое исследование выявило два подхода к регулированию информационных отношений оператора Интернет, абонента и других лиц (государственных органов). Первый подход - европейский, отличающийся демократичными принципами и свободой пользования сетью Интернет. Второй подход - азиатский, отличающийся стремлением установить полный контроль информационных потоков в национальном сегменте сети Интернет. В России подход к регулированию отношений абонента, оператора Интернет и третьих лиц не сформирован, но наметившиеся тенденции больше соответствуют европейскому подходу.

6.На основании выводов сравнительно-правого исследования для обеспечения информационной безопасности абонента в России разработан механизм его правовой защиты, включающий полный перечень прав, обязанностей и ответственности субъектов сети Интернет.

7.При разработке Концепции и политики информационной безопасности, положений о структурных подразделениях службы информационной безопасности, должностных инструкций ее сотрудников, других юридически значимых актов, в интересах интеграции России в мировое сообщество, в том числе посредством глобальной сети Интернет, необходимо учитывать требования международного стандарта информационной безопасности ISO 17799.

8.Нормативной основой проведения аудита информационной безопасности в развитых странах и в крупных корпорациях являются стандарт контроля COBIT и стандарт ISO 17799. Эти стандарты должны использоваться и в России при проведении аудита информационной безопасности с дополнением их при необходимости профилями защиты.

9. В работе на примере заведомо ложного сообщения об акте терроризма (ст.207 УК РФ), которое является видом информационной угрозы, показано возможное решение проблем латентности и прогнозирования угроз ИБ на основе методов правовой статистики и регрессионного анализа. Полученные результаты верифицируются прогнозами и последующими статистическими наблюдениями.

Теоретическая значимость исследования состоит том, что изучение информационной безопасности как элемента системы международного права, анализ его закрепления в зарубежных нормативных правовых актах и в федеральном законодательстве, а также выявление противоречий и пробелов в правовом регулировании необходимо для совершенствования правотворческой и правоприменительной деятельности в информационной сфере. Изучение международного опыта правового регулирования информационной безопасности и его применение в Российской Федерации является актуальным для развития законодательства. Методика исследования

0101040402 14 проблем латентности и прогнозирования заведомо ложных сообщений об актах терроризма имеет общетеоретическую значимость, поскольку может применяться при решении других проблем правовой науки и смежных с ней областей знаний, например, при исследовании аналогичных проблем по другим составам правонарушений

Практическая полезность работы заключается в том, что выводы и предложения, содержащиеся в диссертации, реализуются в НИОКР народнохозяйственного и оборонного значения, используются в учебном процессе РПА Минюста России, МИФИ, ВАГШ, ВУ Минобороны России, НИЕВ при разработке учебных курсов и программ, проведении занятий по проблемам информационного права и сети Интернет со студентами юридических вузов, слушателями высших военных учебных заведений и военными юристами, а также на курсах повышения квалификации федеральных судей, при подготовке аспирантов и адъюнктов, при разработке и правовом сопровождении веб-сайта Академического правового колледжа РПА Минюста России, при оформлении уголовных и гражданских дел в гипертекстовом и гипермедийном виде, в производственной деятельности ФК «УРАЛСИБ», ОАО «РОСБАНК» и др.

Апробация результатов исследования. Основные результаты работы докладывались и обсуждались на заседаниях кафедр и межвузовских семинарах, на международных, всесоюзных и всероссийских научно-практических конференциях по проблемам информационной безопасности, на ежегодных Международных Екатерининских чтениях и Международных Державинских чтениях и опубликованы в 50 из 200 научных работах

Структура диссертации состоит из введения, трех глав, каждая из которых содержит три параграфа с обоснованием в них соответствующих новых научных положений, заключения, списка литературы и десяти приложений, содержащих детальные обоснования результатов работы, которые в основной текст диссертационного исследования не включены ввиду значительного объема.

Заключение диссертация на тему "Международный опыт правового регулирования информационной безопасности и его применение в Российской Федерации"

ЗАКЛЮЧЕНИЕ

Актуальность совершенствования международных правовых норм и законодательства Российской Федерации в сфере информационной безопасности не вызывает сомнений. Об этом свидетельствуют темпы глобализации научно-технического прогресса и распространения информационно-телекоммуникационных технологий.

Правовое регулирование информационной безопасности признано на международном уровне глобальной проблемой, о чем свидетельствует проведенный в диссертационном исследовании сравнительно-правовой анализ международных актов и законодательства Российской Федерации в сфере информационной безопасности.

На основе проведенного диссертационного исследования очевиден вывод о необходимости разработки рекомендаций по развитию договорного режима оказания безопасных Интернет - услуг в России; Концепции информационной безопасности и типовых нормативных правовых актов Службы информационной безопасности кредитных организаций России; рекомендаций по нормативному обеспечению аудита информационной безопасности с учетом международного опыта; методики решения проблемы латентности и прогнозирования угроз информационной безопасности, которая верифицирована на примере заведомо ложных сообщений об актах терроризма (ст.207 УК РФ).

Развитие и совершенствование законодательства в сфере информационной безопасности предусмотрено принятыми в Российской Федерации концептуальными и доктринальными документами. Среди них в первую очередь необходимо выделить Доктрину информационной безопасности Российской Федерации1, одобренную Президентом Российской Федерации 9 сентября 2000 года, Концепцию национальной безопасности Российской Федерации в редакции, утвержденной Указом Президента

1 Российская газета, 28.09.2000,; 187, ст. 4

Российской Федерации от 10 января 2000 года № 241, Концепцию внешней политики Российской Федерации, утвержденную Президентом Российской Федерации 28 августа 2000 года, Концепцию использования информационных технологий в деятельности федеральных органов государственной власти до 2010 года, одобренную распоряжением Правительства Российской Федерации от 27.09.2004 № 1244-р.

В Концепции национальной безопасности Российской Федерации отмечается усиление угрозы национальной безопасности Российской Федерации в информационной сфере.

В соответствии с положениями Доктрины информационной безопасности воздействию угроз информационной безопасности подвержены в первую очередь государственные информационные и учетные автоматизированные системы, создаваемые федеральными органами исполнительной власти.

Концепция внешней политики Российской Федерации уделяет особое внимание такому аспекту укрепления стратегической стабильности как обеспечение информационной безопасности.

В 2003 году вступил в силу Федеральный закон «О техническом регулировании». Его принятие потребовало провести мониторинг огромного массива действующих нормативных документов (стандартов, норм и правил), а также совместить регламенты с международными обязательствами России в области технического регулирования.

Необходимо отметить, что особенностью развития отечественной нормативной правовой базы в сфере информационной безопасности является отсутствие комплексного подхода к проблеме информационной безопасности, а также недостаточно полный учет международного опыта и методологии разработки нормативной правовой базы в области информационной безопасности.

Резюмируя сказанное выше, хочется подчеркнуть, что дальнейшее развитие, обновление российского информационного законодательства с

1 Российская газета, 10.02.2000, № 2, ст. 170 учетом общепризнанных принципов и норм международных правовых норм в сфере информационной безопасности невозможно без теоретической проработки принципиальных вопросов, связанных с правовой спецификой информации. Вряд ли целесообразно разрабатывать все новые законодательные акты по специальным вопросам, без уточнения общих принципов регулирования и применяемого понятийного аппарата, без решения иных проблем теоретического характера.

Современные условия требуют и определяют необходимость комплексного подхода к формированию законодательства в сфере информационной безопасности, его состава и содержания, соотнесения его со всей системой международных правовых норм и правовых актов Российской Федерации, включая международные стандарты по информационной безопасности.

На современном этапе развития и применения информационных технологий актуальной является проблема защиты общества от их использования в преступных целях. Преступность в сфере высоких технологий не имеет границ и составляет угрозу международной безопасности.

Необходимо содействовать предотвращению использования информационных ресурсов и технологий в преступных и террористических целях, соблюдая при этом права человека.

Российская Федерация является одним из ключевых участников международного процесса по формированию информационного общества, и в частности охраны информационных систем.

Важным шагом Российской Федерации в развитии международной информационной безопасности явилась резолюция 54/49 «Достижения в сфере информатизации и телекоммуникации в контексте международной безопасности», принятая 1 декабря 1999 года на 54-й сессии Генеральной Ассамблеи ООН, по существу, ставшая формальным началом создания совершенно нового международно-правового режима, предметом которого будут информация, информационная технология и методы ее использования.

0101040402 154

В документе поставлен вопрос о целесообразности разработки международных принципов, которые были бы направлены на укрепление безопасности глобальных информационных и телекоммуникационных систем и способствовали бы борьбе с информационным терроризмом и трансграничной преступностью. Мировое сообщество признало международную информационную безопасность как глобальную проблему, как необходимое условие существования человеческого сообщества.

Таким образом, открывается широкий канал для конструктивного взаимодействия на основе как многосторонних, так и двусторонних усилий всех членов международного сообщества, совместного поиска путей обеспечения международной безопасности в одной из ее наиболее приоритетных сфер - информационной.

15 июня 2006 года главы государств стран - членов Шанхайской организации сотрудничества (ШОС) на саммите организации подписали Заявление о международной информационной безопасности. В Заявлении подчеркивается, что информационные технологии открыли огромные возможности для развития. Но в то же время существует опасность их использования в криминальных, террористических, военных и политических целях против отдельно взятой страны или на мировом уровне.

Деструктивное использование информационно-телекоммуникационных технологий может иметь негативные глобальные последствия, отмечается в документе, который призывает все страны мира усилить меры по информационной безопасности через двустороннее, региональное и международное сотрудничество.

Следует отметить, что в нашей стране интересы государства и общества в информационной сфере, включая информационную безопасность, заключаются в обеспечении интересов личности в этой сфере и создании условий для реализации конституционных прав и свобод граждан. При этом вся система нормативного правового обеспечения безопасности в информационной сфере должна строиться на основе соблюдения конституционных норм о неприкосновенности частной жизни.

Развитие и дальнейшее совершенствование законодательства в сфере обеспечения информационной безопасности Российской Федерации связано с разработкой новых федеральных законов и иных нормативных правовых актов, направленных на восполнение пробелов в правовом регулировании общественных отношений в сфере информационной безопасности, особенно с введением в информационную сферу новых понятий, применяемых в информационно-телекоммуникационных технологиях, а также в связи с подписанием Российской Федерацией соответствующих международных нормативных правовых актов.

Задача гармонизации российских и международных стандартов в сфере информационных технологий проводится с целью повышения уровня обеспечения безопасности информационных технологий и информационных ресурсов России. Только при наличии единых критериев оценки безопасности информационных технологий может существовать доверие к разрабатываемым и распространяемым продуктам и системам информационных технологий, только при этих условиях возможно признание результатов сертификации современных продуктов и систем информационных технологий, проведенной различными органами по сертификации за рубежом и в Российской Федерации.

Подводя итоги, следует отметить, что цель диссертационного исследования достигнута. В процессе достижения цели поставленные в работе задачи решены и успешно проверены на практике. Получены новые решения актуальных научно-практических задач с положительным эффектом, которые используются в учебном процессе юридических вузов (факультетов) и производственной деятельности кредитных организаций ФК«УР АЛСИБ», ОАО«РОСБАНК» и др. Положительный эффект обеспечения информационной безопасности достигается в основном за счет применения соответствующих международных стандартов (лучших практик), которые являются механизмами реализации нормативных правовых актов.

Библиография Крылов, Григорий Олегович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Нормативные правовые акты и официальные документы1. «Всеобщая декларация прав человека» принята и провозглашена Генеральной Ассамблеей ООН 10 декабря 1948 года.// «Российская газета». -10 декабря 1998 года № 235

2. Конвенция о защите прав человека и основных свобод от 04 ноября 1950 года, Совет Европы.// СЗ РФ. 1998. - № 20. - Ст. 2143

3. Всемирная конвенция об авторском праве от 6 сентября 1952 года, Женева, ЮНЕСКО, в редакции 1971 года

4. Конвенция, учреждающая всемирную организацию интеллектуальной собственности от 14 июля 1967 года, Стокгольм.// «Парижская Конвенция по охране промышленной собственности», комментарий. М.: "ПРОГРЕСС", 1977. - С. 282-303

5. Конвенция «Об охране интересов производителей фонограмм от незаконного воспроизводства их фонограмм» (утверждена 29.10.1971 г. в Женеве). Ст. 2- 11.

6. Конвенция о распространении несущих программы сигналов, передаваемых через спутники от 21 мая 1974 года, Брюссель.// Публикация ВОИС. № 289(Я). - 1992

7. Конвенция о защите личности в связи с автоматической обработкой персональных актов от 28 января 1981 года, Совет Европы.// Сборник международно-правовых документов» Права человека»-1999 -С.833

8. Евразийская Патентная Конвенция от 9 сентября 1994 года.// Собрание законодательства Российской Федерации. 1996. - № 20. - Ст.2323

9. Соглашение государств-участников СНГ «Об обмене правовой информацией» от 21.10.1994 // Бюллетень международных договоров, 1995, №2, с. 1.

10. Решение Совета глав правительств СНГ «О концепции формирования информационного пространства Содружества Независимых Государств» от 18 октября 1996 года. // Российская газета ("Экономический союз").-№235.-07.12.96

11. Типовой закон ЮНИСТРАЛ «Об электронных подписях» 2001 г. // Шамраев A.B. Правовое регулирование информационных технологий (анализ проблем и основные документы). М.: «Статут», «Интертех», «БДЦ-пресс», 2003.- 1013 с.

12. Конституция Российской Федерации от 12.12.93 // Российская газета, 25.12.93, № 237

13. Закон Российской Федерации от 27.12.91 № 2124-1 «О средствах массовой информации»// Ведомости Съезда народных депутатов и Верховного Совета РСФСР. 1992. - № 7.- Ст. 300

14. Закон Российской Федерации от 05.03.92 № 2446-1 «О безопасности» (в ред. от 24.12.1993 г.)// Ведомости Съезда народных депутатов и Верховного Совета РСФСР. 1992. - № 15. Ст. 769; САПГТ РФ. 1993.-№32.-Ст. 15

15. Закон Российской Федерации от 23.09.92 № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»// Российская газета. № 229. - 20.10.1992 г.

16. Закон Российской Федерации от 23.09.92 № 3526-1 «О правовой охране топологий интегральных микросхем» // Ведомости Съезда народных депутатов и Верховного Совета РСФСР. 1992. - № 42. Ст. 2325

17. Патентный закон Российской Федерации от 23.09.1992 № 3517-1// Ведомости Съезда народных депутатов и Верховного Совета РСФСР. 1992. - № 42. - Ст.2319

18. Закон Российской Федерации от 09.07.93 № 5351-1 «Об авторском праве и смежных правах» // Ведомости Съезда народных депутатов и Верховного Совета РСФСР 1993. - № 32. - Ст. 1242

19. Закон Российской Федерации от 21.07.93 № 5485-1 «О государственной тайне» // Собрание законодательства Российской Федерации. 1997. - № 41. - Ст.8220

20. Федеральный закон от 02.12.90 № 394-1 «О Центральном банке Российской Федерации» // Вестник Банка России 1999. - № 56. - С.35

21. Федеральный закон от 02.12.90 № 395-1 «О банках и банковской деятельности» // Собрание законодательства Российской Федерации. 1996. -№ 6. - Ст. 492

22. Федеральный закон от 14.06.94 № 5-ФЗ «О порядке опубликования и вступления в силу федеральных конституционных законов, федеральных законов, актов палат Федерального Собрания» // Собрание законодательства Российской Федерации 1994. - № 8. - Ст. 801

23. Федеральный закон от 21.10.94 № 15-ФЗ «Гражданский кодекс Российской Федерации» Часть I.// Собрание законодательства Российской Федерации. 1994. - № 32. - Ст. 3301

24. Федеральный закон от 29.12.94 № 77-ФЗ «Об обязательном экземпляре документов» //Российская газета, 17.01.1995, стр. 6-8

25. Федеральный закон от 29.12.94 № 78-ФЗ «О библиотечном деле» // Собрание законодательства Российской Федерации. 1995.- № 1 -Ст. 2

26. Федеральный закон от 13.01.95 № 7-ФЗ «О порядке освещения деятельности органов государственной власти в государственных средствах массовой информации» // Собрание законодательства Российской Федерации, 1995, № 3, ст. 170

27. Федеральный закон от 20.02.95 № 24-ФЗ «Об информации, информатизации и защите информации»// Собрание законодательства Российской Федерации. 1995. - № 8. - Ст. 609

28. Федеральный закон от 03.04.1995 № 40-ФЗ «Об органах федеральной службы безопасности в Российской Федерации» // «Российская газета». 12 апреля 1995. - № 72

29. Федеральный закон от 26.01.96 № 14-ФЗ «Гражданский кодекс, часть П»/Собрание законодательства Российской Федерации.-1996-№ 5-Ст. 410

30. Федеральный закон от 01.04.96 № 27-ФЗ «Об индивидуальном (персонифицированном) учете в системе обязательного пенсионного страхования» // Собрание законодательства Российской Федерации, 1996, № 14, ст. 1401

31. Федеральный закон от 13.06.96 № 63-Ф3 «Уголовный кодекс Российской Федерации» // Собрание законодательства Российской Федерации. 1996. - № 25. - С. 2954

32. Федеральный закон от 04.07.96 № 85-ФЗ «Об участии в международном информационном обмене»// Собрание законодательства Российской Федерации. 1996. - № 28.- Ст.3347

33. Федеральный закон от 21.11.1996 № 129-ФЗ «О бухгалтерском учете» // Собрание законодательства Российской Федерации. 1996. - № 48. - Ст. 5369

34. Федеральный закон от 8.01.97 № 1-ФЗ «Уголовно-исполнительный кодекс Российской Федерации» // Собрание законодательства Российской Федерации, 1997, № 2, ст. 198

35. Федеральный закон от 11.03.97 № 48-ФЗ «О переводном и простом векселе» // Собрание законодательства Российской Федерации. 1997. - № 11.-Ст. 1238

36. Федеральный закон от 31.07.98 № 146-ФЗ «Налоговый кодекс Российской Федерации» (ч. первая) // Собрание законодательства Российской Федерации. 1998. - № 31. - Ст. 3824

37. Федеральный закон от 18.07.99 № 176-ФЗ «Об экспортном контроле» // Собрание законодательства Российской Федерации, 1999, № 30, ст. 3774

38. Федеральный закон от 17.07.1999 № 176-ФЗ «О почтовой связи» // Собрание законодательства Российской Федерации, 1999, № 29, ст. 3697

39. Федеральный закон от 05.08.2000 № 117-ФЗ «Налоговый кодекс Российской Федерации» (ч. II) // Собрание законодательства Российской Федерации. 2000. - № 32. - Ст. 3340

40. Федеральный закон от 07.08.2001 № 115-ФЗ «О противодействии легализации (отмыванию) доходов, полученных преступным путем» // Собрание законодательства Российской Федерации, 2001, № 33 (1), ст. 3418

41. Федеральный закон от 08.08.2001 № 128-ФЗ «О лицензировании отдельных видов деятельности» // Российская газета. 10.08.2001 г. - № 153-154.-С. 36

42. Федеральный закон от 29.11.2001 № 156-ФЗ «Об инвестиционных фондах» // Собрание законодательства Российской Федерации. 2001. - № 49. - Ст. 4562

43. Федеральный закон от 18.12.2001 № 174-ФЗ «Уголовно-процессуальный кодекс Российской Федерации» // Собрание законодательства Российской Федерации. 2001. - № 52 (ч. 1). - Ст. 4921

44. Федеральный закон от 30.12.2001 № 195-ФЗ «Кодекс Российской Федерации об административных правонарушениях» // Собрание законодательства Российской Федерации. 2002. - № 1 (ч. 1). - Ст. 1

45. Федеральный закон от 30.12.2001 № 197-ФЗ «Трудовой кодекс Российской Федерации» // Собрание законодательства Российской Федерации. 2002. - № 1 (ч. 1). - Ст. 3

46. Федеральный закон от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи» // Российская газета. 12.01.2002 г. - № 6. - С. 8

47. Федеральный закон от 24.07.2002 № 95-ФЗ «Арбитражный процессуальный кодекс Российской Федерации» // Собрание законодательства Российской Федерации. 2002. - № 30. - Ст. 3012

48. Федеральный закон от 20.12.2002 № 175-ФЗ «О выборах депутатов Государственной Думы Федерального Собрания Российской Федерации» // Собрание законодательства Российской Федерации, 2002, № 51, ст. 4982

49. Федеральный закон от 14.11.2002 № 138-Ф3 «Гражданско-процессуальный кодекс Российской Федерации» // Собрание законодательства Российской Федерации, 2002, № 46, ст. 4532

50. Федеральный закон от 27.12.2002 № 184-ФЗ «О техническом регулировании» // Собрание законодательства Российской Федерации, 2002, №52, ст. 5140

51. Федеральный закон от 10.01.2003 № 19-ФЗ «О выборах Президента Российской Федерации» // Собрание законодательства Российской Федерации, 2003, № 2, ст. 171

52. Федеральный закон от 28.05.2003 № 61-ФЗ «Таможенный кодекс Российской Федерации» // Собрание законодательства Российской Федерации, 2003, № 22, ст. 2066

53. Федеральный закон от 07.07.2003 № 126-ФЗ «О связи» // Собрание законодательства Российской Федерации 2003. - № 28. - Ст. 2895

54. Федеральный закон от 22.10.2004 № 125-ФЗ «Об архивном деле в Российской Федерации» // Собрание законодательства Российской Федерации, 2004, № 43, ст. 4169

55. Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне» // Российская газета. 05.08.2004 г. - № 166. - С. 9

56. Федеральный закон от 06.03.2006 № 35-Ф3 «О противодействии терроризму» // Собрание законодательства Российской Федерации 2006. -11.-Ст. 1146

57. Федеральный закон от 13.03.2006 № 38-Ф3 «О рекламе» // Собрание законодательства Российской Федерации. 2006. - № 12. — ст. 1232

58. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства Российской Федерации, 2006, № 31, ст. 3448

59. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» // Российская газета. 29.07.2006. - № 4131

60. Федеральный закон от 18.12.2006 № 230-Ф3 «Гражданский кодекс, часть IV» // Российская газета, 22 декабря 2006, № 289, стр. 25

61. Указ Президента Российской Федерации от 11.01.93 № 1647 «О порядке опубликования международных договоров Российской Федерации»

62. Указ Президента Российской Федерации от 27.12.93 № 2293 «Вопросы формирования единого информационно-правового пространства Содружества Независимых Государств» // Собрание актов Президента и Правительства Российской Федерации, 1994, № 1, ст. 19

63. Указ Президента Российской Федерации от 31.12.93 № 2334 «О дополнительных гарантиях права граждан на информацию»// Собрание актов Президента и Правительства Российской Федерации. 1994. - № 2. - Ст. 74

64. Указ Президента Российской Федерации от 20.01.1994 № 170 «Об основах государственной политики в сфере информатизации» // CAI Ш РФ, 1994. № 4. - Ст. 305

65. Указ Президента Российской Федерации от 05.04.94 № 662 «О порядке опубликования и вступления в силу федеральных законов» // Собрание актов Президента и Правительства Российской Федерации 1994. -№ 15.-Ст. - 1173

66. Указ Президента Российской Федерации от 30.11.95 № 1203 «Об утверждении перечня сведений, отнесенных к государственной тайне» // Собрание законодательства Российской Федерации — 1995. № 49. - Ст. 4775

67. Указ Президента Российской Федерации от 20.01.96 № 71 «Вопросы Межведомственной комиссии по защите государственной тайны» // Собрание законодательства Российской Федерации 1996. - № 4. - Ст. 286

68. Указ Президента Российской Федерации от 06.03.97 № 188 «Об утверждении перечня сведений конфиденциального характера» // Собрание законодательства Российской Федерации. 1997. - № 10. - Ст. 1127

69. Указ Президента Российской Федерации от 10.01.2000 № 24 «О Концепции национальной безопасности Российской Федерации»// Собрание законодательства Российской Федерации. 2000. - № 2. - Ст. 170

70. Указ Президента Российской Федерации от 10.08.2000 № 1486 «О дополнительных мерах по обеспечению единства правового пространства Российской Федерации»// Собрание законодательства Российской Федерации. 2000. - № 33. - Ст. 3356

71. Указ Президента Российской Федерации от 12.05.2004 № 611 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена» // Собрание законодательства Российской Федерации. 2004. - № 20. - Ст. 1938

72. Указ Президента Российской Федерации от 11.02.2006 г. № 90 «О перечне сведений, отнесенных к государственной тайне» // Собрание законодательства Российской Федерации. 2006. - № 8. - Ст. 892

73. Постановление Правительства Российской Федерации от 28.02.96 № 226 «О государственном учете и регистрации баз и банков данных» // Собрание законодательства Российской Федерации 1996. - № 12. - Ст. 1114

74. Постановление Правительства Российской Федерации от 17.07.96 № 832 «Об утверждении особых условий приобретения радиоэлектронных средств и высокочастотных устройств»// Собрание законодательства Российской Федерации. 1996. - № 31- Ст. 3724

75. Постановление Правительства Российской Федерации от 03.06.98 № 564 «Об утверждении Положения о лицензировании деятельности по международному информационному обмену» // Собрание законодательства Российской Федерации. 1998. - № 23. - Ст. 2559

76. ОО.Постановление Правительства Российской Федерации от 29.01.2007 № 54 «О федеральной целевой программе «Национальная технологическая база на 2007-2011 годы» // Собрание законодательства Российской Федерации, 2007, № 7, ст. 883

77. Постановление Правительства Российской Федерации от 14.02.2007 № 94 «О государственной информационной системе миграционного учета» // Российская газета, 21 февраля, № 37, стр. 190101040402 168

78. Приказ Государственного комитета СССР по делам изобретенийи открытий от 29.12.80 № 158 «Об утверждении Положения о всесоюзной магнитно-ленточной службе патентной информации»

79. Приказ Банка России от 21.11.19 № 02-159 «О введении в действие стандарта Центрального банка Российской Федерации подпись цифровая электронная».

80. Ю4.Приказ Государственного комитета Российской Федерации по высшему образованию от 22.12.95 № 1687 «О состоянии работ по совершенствованию подготовки кадров по проблеме информационной безопасности». Ст. 1-6.

81. Приказ Министерства по налогам и сборам РФ от 03.10.2000 № БГ-3-24/346 «Об утверждении порядка предоставления налоговым органам конфиденциальной информации». Ст. 1 — 11.

82. Положение Центрального Банка РФ от 12.04.2001 № 2-П «О0101040402 169безналичных расчётах в Российской Федерации». П. 2 9.

83. Письмо Центрального Банка РФ от 09.07.92 № 14 «Положение об организации межбанковских расчётов в Российской Федерации». Разд. 2, 3.

84. Письмо Высшего Арбитражного Суда РФ от 24.04.98 № С5-7/УЗ-303 «К вопросу о совершенствовании Федерального закона «Об участии в международном информационном обмене».

85. Письмо Высшего Арбитражного суда Российской Федерации от 31.10.2000 №. С1-7/УЗ-1121 «О Доктрине информационной безопасности Российской Федерации».

86. Доктрина информационной безопасности Российской Федерации от 09.09.2000 № ПР-1895// Российская газета. 28.09.2000. - № 187. -С. 4

87. Иб.Окинавская Хартия Глобального информационного общества от 22.07.2000// Государственная политика информационной безопасности (основные документы). Екатеринбург: Изд-во УрГТОА, 2001. - 104 с.

88. Основные направления нормативного правового обеспечения информационной безопасности Российской Федерации, одобренные Межведомственной комиссией Совета Безопасности Российской Федерации по информационной безопасности 27 ноября 2001 № 4.1

89. ГОСТ Р. 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения

90. ГОСТ Р. 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования

91. ГОСТ ИСО/МЭК 15408 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий

92. СТР-97 «Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от ее утечки по техническим каналам»

93. СТР-К «Специальные требования и рекомендации по технической защите конфиденциальной информации»

94. ISO 7799 Управление информационной безопасностью.

95. ISO/IEC TR 13335 Информационные технологии Руководство по управлению информационной безопасностью2. Монографии и статьи

96. Агамов А.Н. Правовое регулирование обеспечения информационной безопасности: Учебное пособие. НЦПИ при Минюсте России, 2002.-127 с.

97. Агапов А.Б. Основы федерального информационного права России. М.: «Экономика», 1995. - 145 с.

98. Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. -М.: «Юристь», 1997. 344 с.

99. Агапов А.Б. Современное состояние и перспективное развитие информационного законодательства России: Тез. докл. Андрианов В.В.0101040402 171

100. Технология защиты в принципах организации информационных систем. Конфидент.//Защита информации. 1998. - № 3. - С.23-30

101. Алексенцев А. И. О составе защищаемой информации // Безопасность информационных технологий.- 1999. № 2. - С. 5

102. Алексеев С.С. Общая теория права: Курс лекций в 2-х томах. -М.: Юридическая литература. Т.1. 1981. 359 е.; Т.2. 1982.

103. Алексеев С.С. Теория права. 2-е перераб. и доп. изд. - М.: Издательство БЕК, 1995. 320 с.

104. Алексеев СС. Философия права: История и современность, проблемы, тенденции, перспективы. М.: Издательство НОРМА, 1998. 336 с.

105. Анисимов А.Л. Честь, достоинство деловая репутация под защитой закона. М.: Норма, 2004. 224 с.13 5. Аносов В. Д., Стрельцов A.A. Проблемы формирования региональной политики информационной безопасности

106. России.//Безопасность информационных технологий. 1998. - №1. - С.5-9

107. Аносов В.Д., Стрельцов A.A. О доктрине информационной безопасности Российской Федерации.//"Информационное общество". 1997. -№2-3.-С. 3-9

108. Антопольский А.Б. Проблемы государственного регулирования информационной деятельности.//Информационные ресурсы России. 1998. -№3. - С. 18-20

109. Афанасьев А.Ф., Климов В.Н. Автоматизированная система управления процессом разработки законов.// НТИ.-1997.-Сер.1.-№ 10 С.36.

110. Бабкин С.А. «Право применимое к отношениям, возникающим при использовании сети Интернет: Основные проблемы», Учебно-консультативный Центр «ЮрИнфоР», 2003, с. 68

111. НО.Балабко П. Вопросы безопасности компьютерных систем.//READ ME. 1998. - № 4. - С.58-59

112. Батурин Ю.М. Право и политика в компьютерном круге. М.: Наука, 1987.-109 с.

113. Батурин Ю.М., На чем сошелся клином свет гласности// Пульс реформ (юристы и политологи размышляют). М., 1989. - С. 273-285

114. Батурин Ю.М. Проблемы компьютерного права. М.: Юридич. литература, 1991. - 272 с.

115. Бачило И.Л. Законодательное регулирование информатизации в Российской Федерации.//НТИ. 1992. - Сер.1 - № 10-11.- С.47-51

116. Бачило И. Л. О собственности на информацию. Законодательные проблемы информатизации общества.//Труды ИзиСП.-М., 1992. № 52.- С.46

117. Бачило И.Л., Сергиенко Л.А. Анализ законодательства Российской Федерации в области информации и информатизации.// НТИ. 1993. - Сер.1 -№ 8. - С.1-6

118. Бачило И.Л. Состояние нормативно-правового обеспечения информационной безопасности.// НТИ. 1995. - Сер.1 - № 8. - С. 19-22

119. Бачило И.Л. Информация как предмет правоотношений.// НТИ. -1997.-Сер.1 -№ 9.-С.17-25

120. Бачило И.Л. Правовые проблемы формирования государственных научных, научно-технических и информационных ресурсов.//НТИ. 1997. -Сер.1 - № 10. - С.15-18

121. Бачило И.Л. Информация — объект права.//НТИ. 1999. - Сер.1 -№ 8. - С.26-30

122. И.Л. Бачило. Информационное право. Роль и место в системе права Российской Федерации. //«Государство и право». 2001. - № 2- С. 5-14

123. Бачило И.Л. Методология решения правовых проблем в области информационной безопасности // Информатика и вычислительная техника. 1992. №2-3.-с. 21-25

124. Бачило ИЛ. Правовое регулирование процессов информатизации // Государство и право. 1994, № 12, с. 72-80

125. Бачило И.Л. Право на информацию // Проблемы информатизации. 1995. №1. С. 67-72

126. Белов В.В. Проблемы охраны интеллектуальной собственности.// НТИ.-ВИНИТИ 1997.-Сер.1 -№ 1.-С.15-18

127. Боер В.М. «Информационные проблемы безопасности России» СПБуГУ АЛ 1998. 88 с.

128. Боер В.М. «Информационно-правовая политика и безопасность России (теоретико-правовой аспект) СПб Академия МВД России, 1998, 391 с.

129. Бродская И. Конфиденциальные сведения: способы использования. Правовой смысл понятия "разглашение" // Адвокат. 2000. -№03 (51).-С. 19

130. Ведеев Д.В. Защита данных в компьютерных сетях // Открытые системы, 1998. № 3. С. 11 14

131. Винер Н. Кибернетика и общество. М.: Иностранная литература, 1958.-200 с.

132. Венгеров А.Б. Право и информация в условиях автоматизации управления: Теоретические вопросы. -М.: Юридич. литература, 1978 208 с.

133. Вихорев C.B. Что есть что в информационном праве.//Технологии и средства связи. 1998. - № 1. - С.80

134. Волокитин A.B., Копылов В.А. Информационное законодательство и информационная безопасность.//НТИ. 1996. - Сер. 1 - № 7. - С. 1-3

135. Волошенюк С. И. Собственность на информацию и зашита информации // Сб. НТИ. Сер. 1. 1999. № 5. С. 13-14

136. Волчинская Е.К. Интернет-сообщество и законодательный процесс (проблемы интеграции) // http://www.confl.parkmedia.ru/4.asp

137. Волчинская Е.К. Информационные технологии и право. Проблемы развития законодательства. В сборнике Защита прав создателей и пользователей программ для ЭВМ и баз данных. Под ред. М.М. Карелиной. // РПА Минюста России. 1996. стр. 17

138. Гаврилов O.A. Логико-семантический анализ правовой нормы.// «Правовая информатика». 1996. - Вып.1. - С.84-90

139. Гаврилов O.A. Законодательство России об информации и информатизации.// "Правовая информатика". 1997. - Вып.2. - С.37-45

140. Гаврилов O.A. Основы правовой информатики. М:. ИГП РАН, 1998.-43 с.

141. Гаврилов O.A. Информатизация правовой системы России. Теоретические и практические проблем-М.: Юридическая книга, 1998-144 с.

142. Гаврилов Э.П. Авторские права на служебные произведения: Комментарий к закону // Хозяйство и право. М.: 1996. № 12. С. 56-62

143. Гаврилов Э.П. Авторское право и другие исключительные права в проекте третьей части ГК РФ // Российская юстиция. 1997. № 4. С. 45-46

144. Гаврилов Э.П. Авторское право и смежные права // Юридический консультант. 1997. № 12. с. 5-19

145. Гаврилов Э.П. Защита авторских прав: необходим единый подход // Российская юстиция. 1994. № 10. с. 43-45

146. Гаврилов Э.П. Права на интеллектуальную собственность в новом ГК РФ // Государство и право. 1995. № 11. с. 61-65

147. Галатенко В.А «Информационная безопасность». Практический подход» Под ред. члена-корресп. РАН В.Б. Бетелина. // М. Наука 1998. 301 с.

148. Гальцов Е.В. Некоторые вопросы тематической классификации российского законодательства.//"Правовая информатика". — М., 1997. -Вып.2. С.94-99

149. Герасименко В.А., Малюк A.A. Проблемы информационной безопасности и пути их решения.//Проблемы информатизации высшей школы. 1998.-№ 1-2. - С.151-156

150. Герасимов Б.М. Проблемы российского информационного законодательства (в оценке отечественных и западных специалистов) (по материалам международного семинара).//НТИ. ВИНИТИ. - 1996. - Сер.1 -№ 11-12. - С.30-35

151. Герасимов Б.М. О правах и обязанностях по отношению к информационным ресурсам. Межотраслевая информационная служба.// ВИМИ. 1998. - № 1. - С.39-40181 .Горохов П.К. Практика информационной войны.//Вопросы защиты информации. 1998. - № 1-2. - С.44 - 46

152. Грязин И. Н. Информационно-компьютерное право: отрасль права или отрасль законодательства?//Труды по социальным проблемам0101040402 175кибернетики. Учен. Зап. Тартусского государственного университета. -Тарту, 1989. - Вып.864. - С.5 - 23

153. Дозорцев В. А. Информация как объект исключительного права // Дело и право. 1996. № 4.

154. Демидов A.A. Инициативы ЮНЕСКО по расширению доступа к информации // http://www.parkmedia.ru/conf.asp?obno=280

155. Дудин А.П. «Диалектика правоотношений» Под ред. Тененбаума В.О.// Саратов: Изд-во Саратовского университета. 1983 .121 с.

156. Дрожжинов В.И., Н.С.Козин. Передача конфиденциальной информации по сетям телекоммуникаций: российский подход//Сети, 2000, № 3. С. 6 11.

157. Ефремов А. Понятие и виды конфиденциальной информации // http ://www.computerlaw. spb.ru/law/ doc/a90.htm

158. Ефремов H.B. Опыт саморегулирования в сети Интернет // Http ://www.conf3 .parkmedia.ru/anyr.asp?URL=efhv.asp189.3абобурин И.М. Проблемы безопасности в Интернет.//Безопасность информационных технологий -1998.- № 1. С.50-56

159. Злобина JI.B. «Интернет-провайдеры»// М.: Главбух.2000. № 20

160. В.В.Иванов. Шифры в опасности//Прилучье, 19.10.1995С.23 37.

161. Ивонин М.В. Средства и методы защиты от информации.// Безопасность информационных технологий. 1998. - № 1. - С.59-60

162. Игнатов В.В. Защита информации в корпоративных TCP/IP сетях.// Конфидент. Защита информации. - 1998. - № 3. - С.44-48

163. ИльюшенкоВ.Н «Информационная безопасность общества»: Учебн.пособ. //Томск, гос. универс. систем управл. и радиоэлектроники. -Томск, 1998. 64 с.

164. Информационные вызовы национальной и международной безопасности./ Ю.А. Алексеева и др. Под общ. ред. А.В. Федорова, В.Н. Цыгичко. M.: ПИР-Центр, 2001. - с. 204

165. Исаков В. Б. Информация и информационные технологии в процессе законотворчества.//НТИ. М., 1999. - Сер. 1 - № 8. - С.7

166. Калмыков Ю.Х. О юридической природе расчетных правоотношений // Избранное. М., 1998. - 356 с.

167. Калятин В.О. Правовые аспекты использования электронной почты // Юридический мир. 2001. № 7. С. 10-16

168. Калятин В.О. Гиперссылки в сети Интернет как правовая проблема // Законодательство. 2001. № 10. С. 60-67

169. Калятин В.О. Проблемы установления юрисдикции в Интернете // Законодательство. 2001. № 5. С. 33-42

170. Калятин В.О. Право на доступ к объекту исключительных прав через компьютерную сеть как часть права интеллектуальной собственности // Малахов C.B. К проблеме содержания понятия Интернет в юридической науке // http://wvm.conf3.parkmedia.ru/anyr.asp7URL

171. Каландаров К.Х. Информационная безопасность и права человека // М. Ин-т прав человека 2002. 207 с.

172. Касперавичус П. Правовая охрана программ ЭВМ и баз данных в Литве.//Интеллектуальная собственность. 1998. - № 2. - С.79-82

173. Климова Ю.Н., Чайковский Д.В. «Ответственность за распространение компромата через Интернет в период выборов// Конституционное и муниципальное право. 2003. № 4. с. 15-17

174. Колобов O.A. «Информационная безопасность и антитеррористическая деятельность современного государства: проблемы правового регулирования и варианты их решения. Учебное пособие. Научн. редактор проф. И.А. Скляров»// Изд-во: ННГУ. Н Новгород. 2001.

175. Коровин Д.В. «Правовые аспекты деятельности Интернета» // США, Канада: экономика, политика, культура. 2001. № 8. С. 93-100

176. Конявский В.А., Тарасин В.А. Основы понимания феномена электронного обмена информацией.-Минск, изд-во Белит-фонд, 2004 282 с.

177. Копылов В. А. Вопросы методологии синтеза нормативно-правовых актов.//НТИ. 1993. - Сер.1 - № 7. - С.20-27

178. Копылов В. А. О структуре и составе информационного законодательствам/Государство и право. 1996. - № 6. - С. 101-110

179. Копылов В. А. Информация как объект правового регулирования.//НТИ. 1996. - Сер.1 - № 8. - С.1-17

180. Копылов В.А. Информация как объект гражданского права: проблемы дополнения Гражданского кодекса Российской Федерации//Информационные ресурсы России. 1998. - № 5. - С.26-29

181. Копылов В. А. О теоретических проблемах становления информационного права.//Информационные ресурсы России. 1998. - № 3. -С.21-26

182. Копылов В.А. Об основных теоретических положениях информационного права.//НТИ. ВИНИТИ - Сер.1 - 1998. - № 8. -С.1- 8

183. Копылов В.А. Нормативно-правовое обеспечение процесса вхождения России а информационное общество // Проблемы информатизации. 1997. Вып. 4. С. 60-63

184. Копылов В.А. О модели гражданского оборота информации // Журнал российского права. 1999. № 9. С.35-45

185. Копылов В.А. О системе информационного права // Сб. НТИ. Сер. 1.2000 №4 с. 1-9

186. Копылов В. А. О собственности на документированную информацию. Документация в информационном обществе: электронное0101040402 178делопроизводство и электронный архив // Доклады на шестой международной научно-практической конференции 24-25 ноября 1999.

187. Краснянский В.Э. Анализ права с позиций теории информации. -М.: Правоведение, 1978, № 1. С. 4 12.

188. Кристальный Б.Н., Нестеров Ю.М. Информационные права и информатика // Информационные ресурсы России. 1996. № 3. С. 18

189. Кристальный Б.В. Концепция российского законодательства в области Интернета./ Кристальный Б.В., Якушев М.В. Информационные ресурсы России. 2000. № 2. С. 19-26

190. Кузнецов П.У. Правовая методология информационных процессов и информационной безопасности: монография.//«Право Информация -Безопасность» - Екатеринбург: УрГЮА, 2001. - № 1. - С.64-65

191. Курило А.П. О проблеме компьютерной преступности.//НТИ. -1993. Сер.1 - № 8. - С.6-9

192. Кутафин О. Е., Копылов В. А. Проблемы становления информационного права в России.//НТИ. М., - Сер. 1 - С. 16 -26

193. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство: монография./Санкт-Петербургский университет МВД России./ СПб.: Фонд «Университет», 2000. - 428 с.

194. Мальцев Г.В. Понимание права: Подходы и проблемы. М.: Прометей, 1999. - 419 с.

195. Матвеев Ю.Г. Международные конвенции по авторскому праву. -2-е изд., перераб. и доп. М.: Междунар. отношения, 1978. 176 с.

196. Матвеева Т.И. Патентная система и коммерческая реализация интеллектуальной собственности // Вестник Санкт-Петербургского университета. 1995. Серия 5. Экономика. Выпуск 4. С. 30-36

197. Мелюхин И.С. Правовые аспекты регулирования сети Интернет.// Информационные ресурсы России. 1997. - № 1. - С.7-14

198. Морозов A.B. Информатизация системы юстиции.//"Проблемы информатизации". 1993. - 10 с.

199. Морозов A.B. Интернет и проблемы правовой информатизации. Текст выступления. Парламентские слушания в Государственной Думе 17.12.96 г.-5 с.

200. Морозов A.B. Компьютеризация системы уголовного судопроизводства в Российской Федерации. Тез. докл. Международный семинар "Принципы компьютеризации системы уголовного судопроизводства" 24-27 июля 1997 г. (г.Тверь). 7 с.

201. Морозов A.B., Морозов В.К. Основные концепции подбора и подготовки персонала в правовых компьютерных системах законораспространительной деятельности.//Сб.: "Правовая информатика", М.: Министерство юстиции Российской Федерации, 1997. № 2. - С.7-14

202. Морозов A.B. Вопросы законодательства в сфере информационной безопасности. Доклад. Конференция Совета Безопасности Российской Федерации "Информационная безопасность регионов России" 13 октября 1999, г. Санкт-Петербург. 10 с.

203. Морозов A.B. Система правовой информации Минюста России. -М.: Изд-во «Триумф», 1999. 464 с.

204. Морозов A.B., Морозов В.К. Основные концепции подбора и подготовки персонала в правовых компьютерных системах законораспространительной деятельности. // Сб.: «Правовая информатика», М.: Министерство юстиции Российской Федерации, 1997. № 2.

205. Морозов A.B. Вопросы законодательства в сфере информационной безопасности. Доклад. Конференция Совета Безопасности Российской Федерации «Информационная безопасность регионов России» 13 октября 1999. Санкт-Петербург.

206. Морозов A.B. Система правовой информации Минюста России. -М.: Изд-во «Триумф», 1999.

207. Морозов A.B., Филатова JI.B. Вопросы кодификации информационного законодательства. Тезисы научно-практической конференции «Проблемы законодательства в сфере информатизации. М.,2003.

208. Наумов В.Б. Особенности правового регулирования сети Интернет // Тезисы докладов Всероссийской научно-методической конференции «Интернет и современное общество», 8-11 декабря 1998 года, Санкт-Петербургский государственный университет, с. 51-53

209. Наумов В.Б. Право и Интернет: очерки теории и практики. М.: Книжный дом «Университет», 2002. 432 с.

210. Наумов В.Б. Спам: юридический анализ явления // Материалы Всероссийской объединенной конференции «Интернет и современное общество», 20-23 ноября 2001 года, Санкт-Петербург, с. 166-174

211. Наумов В.Б. Проблемы реализации авторских прав в сети Интернет // «Мир Медиа XXI», № 1, 1999, Национальный институт прессы, с. 14-16

212. Наумов В.Б. Проблема ответственности провайдеров в сети Интернет// Тезисы докладов конференции «Информационная безопасность регионов России», Санкт-Петербург 13-15 октября 1999 года, том III

213. Нелепин В. К вопросу о правовой охране информационного обмена // http ://www.russianlaw.net/law/netlaw/ articles/paper07 .htm

214. Нисневич Ю.А. Информационная политика России: проблемы и перспективы. М.: ЗАО «Растерс», 1998. - 176 с.

215. Нисневич Ю.А. Информация и власть. М.: Мысль, 2000. 175 с.

216. Нисневич Ю.А. Право на информацию как концептуальная основа формирования информационного законодательства.//НТО.-2001.- № 12С. 1-7

217. А.П. Панков, М.Б. Смирнов. Манхэттенский проект для информационной войны. Омск, КЗМН, 1996. С. 9 - 17.

218. Перфильев Ю.Ю. «Российское Интернет пространство: развитие и структура» // М., 2003. 272 с.

219. Петровский C.B. Правовое регулирование оказания интернет — услуг // Российская юстиция 2001. №5. с. 63-64

220. Прусаков Ю.М., Бусленко Н.И. «Государственное обеспечение информационной безопасности России» // Ростов. Н/Д ООО РостИздат 2002.

221. Приходько А.Я. «Информационная безопасность в событиях и фактах» M «Синтег» 2001. 260 с.

222. Пунтус О.В. Государственное регулирование Internet. Возможно ли? // http://www.russianlaw.net/law/doc/al 18.htm

223. Правовые аспекты использования Интернет-технологий / Головеров Д.В., Звоненко Д.П., Кемрадж A.C., Мастерова К.Е. и др. Под ред. Головерова Д.В., Кемрадж A.C. //М.: Книжный мир. 2002. 410 с.

224. Просвирнин Ю.Г. Информационное законодательство: современное состояние и пути совершенствования. Воронеж: Издательство Воронежского государственного университета, 2000. - 368 с.

225. Рассолов М.М., Элъкин В. Д., Рассолов М.М. Правовая информатика и управление в сфере предпринимательства. М., 1996. 510 с.

226. Рассолов И.М, «Право и Интернет. Теоретические проблемы» М. Юристъ. Норма. 2003. 336 с.

227. С.П. Расторгуев. Программные методы защиты информации в компьютерах и сетях. М, 1993., С. 123 - 131.

228. Северин В.А. Услуги информационного характера, обеспечивающие коммерческую деятельность // Законодательство, 2000, № 1. С. 1 7.

229. Серго А.Г. Copyright и программное обеспечение // http ://www. internet-law.ru/articles/copyright-po.htm

230. Серго А.Г. Как защитить свои авторские права в Интернете // PC Week (Russian editoin). 2001. № 38.

231. Серго А.Г. Некоторые вопросы защиты авторского права в Интернете (теория и практика) // Интеллектуальная собственность. Авторское право и смежные права. М., 2001. № 10. С. 36-44

232. Серго А.Г. Авторское право в Интернете // «Черные дыры» в российском законодательстве. Юридический журнал. M.: «1с: Компьютерный аудит», 2002, № 4. С. 343-360

233. Серго А.Г. Защита прав в Интернете // Экономика и Жизнь (Юрист).2002.№36. с. 77(240)

234. Сергеев К. Компьютерная экзотика, или электронный договор // http://www.computerlaw.spb.ru/law/doc/a96.htm

235. Сергиенко Л.А. Правовая защита персональных данных. Цели и принципы правового регулирования // Проблемы информатизации. 1995. Вып. 1-2. с. 51

236. Смыслова Т.М. «Международное информационное право. Методические материалы к междисциплинарному курсу» М.:СТЭНСИ. 2002. С. 192

237. Стефанбломе М. Ответственность Интернет-провайдеров за нарушение авторского права по немецкому и европейскому праву // Ответственность Интернет-провайдеров и доступ к информации. М., 2001. С. 4-37

238. Соловяненко Н.И. Комментарий к Федеральному закону «Об электронной цифровой подписи» // Журнал «Хозяйство и право» (приложение), 2003, № 5

239. Стрельцов A.A. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. Минск, Белл1тфонд, 2005, С. 291.

240. Стрельцов A.A. Принципы и структура правового обеспечения информационной безопасности Российской Федерации.//Право -информация безопасность. - 2001. - № 1. - С. 21-34

241. Стрельцов A.A. Обеспечение информационной безопасности России. Теоретические и методологические основы // Под ред. В.А. Садовничего и В.П. Шерстюка. М. МЦНМО, 2002. - 296 с.

242. Сырков Б.А. Троянские программы // Системы безопасности связи и телекоммуникаций. 1999. № 30. С. 11 — 19.

243. Сырых В.М. Логические основания общей теории права: в 2-х томах. Том 1. -М.: Юридический Дом «Юстицинформ», 2004. с. 528

244. Терещенко Л.К. Правовые проблемы использования Интернет в России.// Российское право. 1999. - № 7/8. - С. 32-37

245. Терещенко Л.К. Глобальная сеть: пробелы в праве // Российская юстиция. 2000. № 2. с. 49-50

246. Терещенко Л.К. Правовые проблемы использования Интернет в России.// Российское право. 1999. - № 7/8. С. 45

247. Тихомиров Ю.А. Правовой режим информационных процессов: Национальное законодательство и международное сотрудничество.// НТИ. -1993.- Сер.1 № 7. - С.3-6

248. Тихомиров Ю.А. О правилах законодательной техники. // «Российское право». М., 1999. - № 11. - С. 110-116

249. Тихомиров Ю.А. Публичное право. Учебник. М: издательство БЕК, 1995. С. 496

250. Уфимцев Ю.С. «Информационная безопасность России» Московская Академия Экономики и права М. Экзамен 2003. С. 560

251. Фатьянов A.A. Тайна и право (основные системы ограничений на доступ к информации в российском праве): Монография М.: МИФИ, 1998.

252. Фатьянов А. А. Концептуальные основы обеспечения безопасности на современном этапе // Безопасность информационных технологий. 1999. № 1. с. 26-40

253. Чичнева Е.А. Право и Интернет. //Вестник Моск. универ. Сер. 7 Философия 2002. № 3. С. 108-126

254. Халипова Е.В. Право и информатика: коэволюция и интеграция. -М.: Диалог МГУ, 1998. - 197 с.

255. Халфина P.O. Право как средство социального управления. М.: Наука, 1988.-254 с.

256. Шамраев A.B., Правовое регулирование информационных технологий (анализ проблем и основные документы). М.: «Статут», «Интертех», «БДЦ-пресс», 2003. - С. 309

257. Швец Д.Ю. «Информационная безопасность России и современные международные отношения».2001.М.:Мир безопасности. С. 176

258. Шеннон К. Работы по теории информации и кибернетики: Пер. с англ./ Под. ред. P.JI. Добрушина, О.Б. Лупанова.-М.: Иностр. лит., 1963.-830 с.

259. Шиверский A.A. Защита информации: проблемы теории и практики. М., Юристъ. 1996. 112 с.

260. Национальный кодекс деятельности в области информатики и телекоммуникаций // PC Week. 30 июля 1996 г. № 29-30.

261. Якушев М.В. Концептуальные вопросы развития российского законодательства в области Интернета // Право. Теория и практика Интернет. -М., 1999

262. Ястребов Д.А. «Информационная безопасность термины и определения» М. ТИССО, 2002. 40 с.

263. Учебники, учебные пособия, лекции, диссертации, авторефераты

264. Автоматизированные информационные технологии в экономике: Учебник/Под ред. проф. Г.А.Титоренко. М.: ЮНИТИ, 2001.С. 284 - 299.

265. Агамов А.Н., Шмелев A.A. Правовое регулирование обеспечения информационной безопасности: Учебное пособие. -М.: НЦПИ, 2002. 126 с.

266. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право. Учебник для вузов под ред. Топорнина Б.Н. СПб.: «Юридический центр Пресс», 2005. - 789 с.

267. Ващекин Н.П., Дзлиев М.И., Урсул А.Д., Безопасность предпринимательской деятельности: Учебное пособие. М. .'«Экономика», 2002. - 334 с.

268. Введение в правовую информатику. Справочные правовые системы Консультант плюс: Учебное пособие/Под ред. Д.Б. Новикова и В.Л. Камынина. М.: ЗАО «Консультант Плюс», 1999. - 313 с.

269. Венгеров А.Б. Теория государства и права. М., 1999. - с.415

270. Гаврилов O.A. Курс правовой информатики. Учебник для вузов. -М.: НОРМА, 2000. 432 с.30992. Грунин O.A., Грунин С.О. Экономическая безопасность организации.- СПб.: Питер, 2002. 160 с. (Серия «Учебные пособия»).

271. Копылов В.А. Информационное право: Учебное пособие М.: "Юристъ", 1997. - 472 с.

272. Копылов В.А. Информационное право: Учебник. 2-е изд., перераб. и доп. - М.: Юристъ, 2005. — 512 с.

273. Крылов B.B. Расследование преступлений в сфере информации. М.: «Городец», 1998. - 264 с.

274. Кураков Л.П. Информация как объект правовой защиты. М.: «Гелиос», 1998. - 240 с.

275. Лопатин В.Н. Информационная безопасность в системе государственного управления. Теоретические и организационно-правовые проблемы: Автореф. дис. канд. юридич. наук. СПб., 1997. - 28 с.

276. Лопатин В.Н. Концепция развития законодательства в сфере обеспечения информационной безопасности. М.: Издание Государственной Думы. М., 1998.- 128 с.

277. Морозов В.К., Долганов A.B. Основы теории информационных сетей. Учебник для ВУЗов. М.: Высшая школа, 1987. - 271 с.

278. Правовая информатика и кибернетика./Под ред. Н.С. Полевого. -М.: "Юридическая литература", 1993. 528 с.

279. Правовая реформа: концепции развития российского законодательства./Под ред. Окунькова Л.А. М.: Институт законодательства и сравнительного правоведения при Правительстве Российской Федерации, 1995.-218 с.

280. Протасов В.Н. Теория права и государства. Проблемы теории права и государства: вопросы и ответы. М.: Новый Юрист, 1999. С. 42

281. Информатика и управление в сфере предпринимательства. -М.: "Юристъ", 1998.-367 с.

282. Рассолов М.М. Информационное право: анализ и решение практических задач. М., 1998. - 27 с.

283. Рассолов М.М. Информационное право: Учебное пособие. М.: «Юристъ», 1999. - 400 с.

284. Степашин C.B. Теоретико-правовые аспекты обеспечения безопасности Российской Федерации. Диссертация на соискание ученой степени доктора юридических наук. СПб., 1994.- 315 с.

285. Сырых В.М. Теория государства и права: Учебник. М.: Юридический дом «Юстицинформ», 2001. - 592 с.

286. Автоматизированные информационные технологии в экономике: Учебник./Под ред. проф. Г.А.Титоренко.-М.ЮНИТИ, 2001.-490 с.

287. Тихомиров Ю.А. Публичное право. -М.: Изд-во БЕК, 1995. 496 с.

288. Урсул А. Д. Информатизация общества. Введение в социальную информатику: Учебное пособие -М.: Академия обществ, наук, 1990 191 с.

289. Фатьянов A.A. Правовое обеспечение безопасности информации в Российской Федерации. Учебное пособие. М.: «Юрист», 2001. - 412 с.

290. Федеральный закон "Об информатизации, информации и защите информации", комментарий. М.: ИГП РАН, 1996. - 83 с.

291. Ярочкин В.И. Информационная безопасность. Учебное пособие. -М.: Международные отношения, 2000. 400 с.

292. Диссертационные исследования

293. Куликова Г.Л. Заведомо ложное сообщение об акте терроризма: уголовно-правое и криминологическое исследование, Автореф. дис. канд. юрид. наук: 12.00.08 / Рос. правовая акад. М-ва юстиции РФ. М., 2004.

294. Лебедева H.H. Правовая культура личности и Интернет: Теоретический аспект: Автореф. дис. . канд. юрид. наук: 12.00.01 / Рос. правовая акад. М-ва юстиции РФ. М., 2004.

295. Малахов C.B. Гражданско-правовое регулирование отношений в глобальной компьютерной сети интернет: Автореф. дис. . канд. юрид. наук : 12.00.03 / Рос. ин-т интеллектуал, собственности. М., 2001.

296. Маношкин М.Б. Правовое обеспечение информационной безопасности абонента в отношениях оператором Интернет-связи , Автореф. дис. . канд. юрид. наук: 12.00.14 / Рос. правовая акад. М-ва юстиции РФ. М., 2004.

297. Маурин B.C. Правовой анализ вредной информации в условиях информационного общества: Автореф. дис. . канд. юрид. наук: 12.00.14 / Рос. правовая акад. М-ва юстиции РФ. М., 2004.

298. Морозов A.B. Методологические и организационные основы развития системы правовой информации Минюста России: Автореф. дис. . д-ра юрид. наук: 12.00.13 / Академия управления МВД России. М., 2000.

299. Насонова E.H. Информация как объект гражданского права: Автореф. дис. канд. юрид. наук: 12.00.03 / Юрид. ин-тМВД РФ. М., 2002.

300. Наумов В.Б. Правовое регулирование распространения информации в сети Интернет: Автореф. дис. . канд. юрид. наук : 12.00.14 / Ур. гос. юрид. акад. Екатеринбург, 2003.

301. Петровский C.B. Правовое регулирование оказания интернет-услуг : Автореф. дис. . канд. юрид. наук : 12.00.03 / Рос. гос. ин-т интеллектуал, собственности Роспатента. М., 2002.

302. Пушкин Д.С. Интернет и противоправные деяния: Теоретический аспект: Автореф. дис. . канд. юрид. наук : 12.00.14 / Рос. правовая акад. М-ва юстиции РФ. М., 2003.

303. Актуальные проблемы информационного противоборства. // Под ред. А.И. Гурова М., 1999.

304. Гаврилов В. А., Касюк А. Я., Куликов И. Д., Феденко Н. Ф. Общественная психология и психологическая борьба. М., 1993.

305. Гриняев С.Н. Интеллектуальное противодействие информационномуоружию. M., 1999.

306. Гуржеянц Т.В. Эволюция взглядов военного руководства США на информационные операции (середина 1980-х 2001 гг.): Дисс. канд. ист. наук. - М.: ИВИ МО РФ, 2002.- 315 с.

307. Дербин Е.А., Крылов Г.О., Кубанков А.Н. Информационная безопасность государства в информационном обществе: Уч. пособие. М.: ВАГШ, 2003.- 92 с.

308. Караяни А.Г. Информационно-психологическое противоборство в современной войне. М.: ВУ, 1997.

309. Конрад Н. И. Сунь-Цзы. Трактат о военном искусстве. М., 1950.

310. Крылов Т.О., Кубанков А.Н. Международно-правовые проблемы информационной безопасности: Лекция. -М.: ВАГШ, 2003.

311. Крысько В.Г. Секреты психологической войны ( цели, задачи, средства, методы, формы, опыт) Минск., 1999.

312. Кубанков А.Н., Устюгов C.B. Основы информационной безопасности государства: Лекция. М: ВАГШ, 2003.

313. Модестов С. А. Информационное противоборство как фактор геополитической конкуренции. М., 1999.

314. Панарин И.Н. Информационная война и власть. М.: Издательский дом «Мир безопасности», 2001.

315. Панарин И.Н. Информационно-психологическое обеспечение национальной безопасности России. М., 1998.

316. Панарин И.Н. Психологические аспекты обеспечения национальной безопасности России. Часть I и II. М., 1995-1996.

317. Поздняков А.И. Информационная безопасность государства. Современные проблемы национально-государственной и международной безопасности. М., 1992.

318. Прокофьев В.Ф. Тайное оружие информационной войны. М., 1999.

319. Прохожев А. А. Национальная безопасность: основы теории, сущность, проблемы. -М., 1995.19