Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена: На примере военной прокуратуры Западного регионального пограничного управления ФСБ РФ и военной прокуратуры Воронежского гарнизона тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат юридических наук Заряев, Сергей Александрович

  • Заряев, Сергей Александрович
  • кандидат юридических науккандидат юридических наук
  • 2005, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 200
Заряев, Сергей Александрович. Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена: На примере военной прокуратуры Западного регионального пограничного управления ФСБ РФ и военной прокуратуры Воронежского гарнизона: дис. кандидат юридических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2005. 200 с.

Оглавление диссертации кандидат юридических наук Заряев, Сергей Александрович

ВВЕДЕНИЕ.

Глава 1. ОРГАНЫ ВОЕННОЙ ПРОКУРАТУРЫ ГАРНИЗОННОГО * ЗВЕНА КАК СУБЪЕКТ ИНФОРМАЦИОННОЙ

ДЕЯТЕЛЬНОСТИ. '

1.1. Понятие информации в качестве концептуального базиса для исследования механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

1.2. Особенности информационной деятельности органов военной прокуратуры гарнизонного звена.

1.2.1. Цели и задачи органов военной прокуратуры.

1.2.2. Информационное обеспечение органов военной прокуратуры гарнизонного звена.

1.2.3. Информационные системы органов военной прокуратуры.

1.2.4. Качество информационного обеспечения органов военной прокуратуры.

1.2.5. Показатели качества информационного обеспечения органов военной прокуратуры.

1.2.6. Совершенствование информационного обеспечения органов военной прокуратуры.

1.2.7. Каналы поступления сведений в органы военной прокуратуры гарнизонного звена.

1.2.8. Требования к условиям сохранности информации в деятельности органов военной прокуратуры гарнизонного звена.

1.3. Причины и условия утечки информации органов военной прокуратуры гарнизонного звена.

1 А. Защита информации в деятельности органов военной прокуратуры гарнизонного звена.

1.4.1. Правовое обеспечение защиты информации в деятельности органов военной прокуратуры.

1.4.2. Организационное обеспечение защиты информации в деятельности органов военной прокуратуры.

1.4.3. Инженерно-техническое обеспечение защиты информации в деятельности органов военной прокуратуры.

1.4.4. Понятие системы защиты информации военной прокуратуры гарнизонного звена.

1.4.5. Методы защиты информации в деятельности органов военной прокуратуры.

1.4.6. Способы обеспечения режима секретности щ в деятельности органов военной прокуратуры.

1.4.7. Особенности идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

Выводы по первой главе.

Глава 2. ИДЕНТИФИКАЦИЯ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ

В ОТНОШЕНИИ ИНФОРМАЦИИ ОРГАНОВ ВОЕННОЙ

ПРОКУРАТУРЫ ГАРНИЗОННОГО ЗВЕНА.

2.1. Особенности организации мероприятий по обеспечению информационной безопасности в деятельности военной прокуратуры гарнизонного звена.

2.2. Ситуационное моделирование как метод криминалистического исследования в сфере информационных технологий.

2.2.1. Концептуальная модель противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

2.2.2. Процедурная модель противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

2.2.3. Функциональная модель противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

2.3. Признаки преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

2.4. Обоснование требований к регламентации отдельных вопросов организации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

Выводы по второй главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена: На примере военной прокуратуры Западного регионального пограничного управления ФСБ РФ и военной прокуратуры Воронежского гарнизона»

Актуальность темы исследования. Общая тенденция к построению в России демократического правового государства1, с одной стороны, и реальные изменения в уровне развития цивилизации, в результате которых стали говорить о переходе ее к качественно новому состоянию, именуемому информационным обществом, с другой, подняли на поверхность новые проблемы, решение которых необходимо для общих целей социального прогресса. Одной из глобальных проблем является проблема обеспечения безопасности информации теми способами и методами, которые имеются в распоряжении права.

Интерес к проблеме обеспечения информационной безопасности возник в России на рубеже 90-х годов XX века, когда окончательно прояснилась ситуация, при которой дальнейшая информатизация общества неизбежно приводит к возникновению угроз информационной безопасности2.

Эта проблема находит свою остроту в деятельности органов, имеющих непосредственное отношение к задачам обеспечения защиты государства от угроз внешнего и внутреннего характера3. Особое место в этой проблеме занимает военная прокуратура, деятельность которой, как части единой государственной структуры - прокуратуры России, неразрывно связана с интересами общества и государства в правоохранительной сфере. По мнению 45% действующих сотрудников военной прокуратуры последствия противоправной деятельности в отношении информации органов военной прокуратуры являются существенными (рис. В.1).

1 Конституция Российской Федерации II Российская газета, 25 дек. 1993.

2 Доктрина информационной безопасности Российской Федерации II Росс, газета от 28 сентября 2000 г.

3 Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 II Росс, газета от 15 января 2000 г.

Как Вы можете оценить последствия противоправной деятельности s отношении информации органов военной прокуратуры?

12,3%

43,1%

44,6% существенные несущественные затрудняюсь ответить

Рис. В.1.

Огромное значение вопросы обеспечения информационной безопасности играют в деятельности военных прокуратур гарнизонного звена - органов, непосредственно осуществляющих прокурорский надзор и уголовное преследование. Необходимость совершенствования организации их деятельности в направлении обеспечения противодействия любого рода посягательствам на информацию в этих органах очевидна.

Это связано со значительным объемом информации, поступающей в органы военной прокуратуры и представляющей, по мере ее накопления и систематизации, определенную ценность. Так, в результате анализа усредненных данных по прокуратуре гарнизонного звена установлено, что в военной прокуратуре гарнизонного звена в течение одного календарного года расследуется и заканчивается производством около ста (а в отдельных случаях и более) уголовных дел, проводится более полутора сотен доследственных и порядка двухсот прокурорских проверок, разрешаются сотни жалоб и обращений. Как показывает практика, в книгах учета входящей и исходящей документации за один календарный год регистрируется более пяти тысяч номеров. Значительная часть информации имеет гриф секретности. Ценность информации, накапливаемой в результате деятельности военной прокуратуры гарнизонного звена, обуславливает ее привлекательность для различного рода криминальных элементов или структур.

Объективно существующие уязвимости информационной деятельности органов военной прокуратуры порождают серьезную проблему ее безопасности. Проблема ужесточается бесконтрольным внедрением компьютерных технологий в деятельность этих органов и возникновением при этом ряда существенных угроз информационной безопасности.

Вместе с тем, результаты анкетирования (рис. В.2) дают основание констатировать недостаточную изученность и теоретическую проработку проблем и, и первую очередь, организационно-правовых, связанных с противодействием преступным посягательствам на информацию в сфере деятельности органов военной прокуратуры.

Какая на Ваш взгляд степень проработанности вопросов противодействия преступным посягательствам в отношении информации органов военной прокуратуры?

10,7% высокая Я низкая затрудняюсь ответить

Рис. В.2.

Проведенный автором анализ положения вещей в этой сфере деятельности военной прокуратуры гарнизонного звена (рис. В.З), приводит к выводу о том, что вопросы методического обеспечения защиты информации в этих органах до настоящего времени, не прорабатывались. Исключение составляет лишь практика, основанная на ряде приказов4, регламентирующих отдельные, частные моменты деятельности органов военной прокуратуры в этой области.

Испытываете пи Вы потребность в методическом обеспечении защиты информации в органах военной прокуратуры?

10,7%

26,3%

63,0% да нет затрудняюсь ответить

Рис. В.З.

Вместе с тем, имеющая под собой конституционное основание общая задача по защите прав и свобод человека и гражданина, прав субъектов предпринимательской деятельности, в реализации которой существенное место занимает защита конфиденциальной информации, а также общая задача по обеспечению сохранности сведений, составляющих государственную тайну, в современных условиях приводят к необходимости коренного улучшения уровня защиты информации ограниченного распространения в органах военной прокуратуры гарнизонного звена.

4 Приказ ГП РФ от 10 июня 1998 года № 33 «О введении в действие Положения о работе с секретными материалами, документами и делами»; Приказ ГП РФ от 6 ноября 2001 года № 64 «О мерах по защите информации в служебных помещениях и зданиях ПI РФ, находящихся в г. Москве»; Приказ ГВ11 от 21 марта 2003 года «О порядке изменения (снятия) грифа секретности»; Приказ Министра обороны РФ от 29 ноября 2004 г. № 392 ДСП «О мерах по обеспечению информационной безопасности Вооруженных Сил Российской Федерации при использовании информационных систем, сетей и сетей связи, включая между народную ассоциацию сетей «Интернет».

Возросшие требования к органам военной прокуратуры на современном этапе развития правоохранительной системы государства приводят к необходимости совершенствования ее профессиональной деятельности.

Сегодня можно с уверенностью утверждать, что военная прокуратура, как одна из составляющих прокуратуры России, занимает достойное место. В настоящее время это единственная в государстве структура, которая занимается выявлением и расследованием всех фактов преступлений, совершаемых в армии и на флоте, осуществляет правоохранительную деятельность в войсках на профессиональной основе, независимо от командования и органов военного управления. Как свидетельствует отечественная практика, в нелегких условиях армейской действительности зачастую военный прокурор оказывается единственным гарантом обеспечения защиты и восстановления нарушенных прав военнослужащих, членов их семей, гражданского персонача»5

Одним из серьезных факторов повышения эффективности работы военной прокуратуры в современных условиях является совершенствование организационно-правового обеспечения информационной безопасности.

Таким образом, актуальность диссертационного исследования определяется:

1. Возрастанием требований к органам военной прокуратуры, связанных с совершенствованием их профессиональной деятельности на современном этапе развития правоохранительной системы государства.

2. Возрастанием роли информационной безопасности в деятельности органов военной прокуратуры гарнизонного звена.

3. Повышением требований к защищенности конфиденциальной информации в органах военной прокуратуры гарнизонного звена.

5 Савенков А.Н. Военная прокуратура: история и судьбы. - СПб.: «Юридический центр Пресс», 2004. - 304 с.

4. Недостаточной эффективностью существующих методов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена.

5. Тесной зависимостью эффективности проводимых следственных действий в отношении преступных посягательств на информацию органов военной прокуратуры гарнизонного звена от количества и полноты идентифицирующих признаков.

6. Отсутствием обоснованности применяемых средств идентификации противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

В итоге, недостаточная изученность и проработка теоретических и прикладных вопросов выявления противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена предопределили выбор темы диссертационного исследования.

Объектом исследования являются действующая и формирующаяся системы правовых отношений, сложившихся в сфере информационной безопасности органов военной прокуратуры.

Предметом исследования послужили малоизученные в теоретическом и практическом плане проблемы идентификации противоправных действий в отношении информационных процессов объектов с низкой степенью автоматизации.

Целью исследования явилось определение идентификационных признаков противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена на основе ситуационного моделирования подобного рода деяний.

В соответствии с поставленной целью определен круг взаимосвязанных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования.

Такими задачами являются:

1. Анализ информационной деятельности органов военной прокуратуры гарнизонного звена: а) анализ каналов поступления информации; б) порядок работы с информацией, составляющей государственную тайну; в) порядок работы с конфиденциальной информацией.

2. Анализ информационной деятельности органов военной прокуратуры как объекта противоправных действий: а) анализ угроз информационной безопасности деятельности органов военной прокуратуры; б) анализ мероприятий по защите информации в органах военной прокуратуры.

3. Разработка ситуационных моделей противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена.

4. Определение идентификационных признаков противоправных действий в ' отношении информации органов военной прокуратуры гарнизонного звена.

5. Обоснование требований к нормативному правовому обеспечению информационной безопасности в деятельности органов военной прокуратуры гарнизонного звена.

Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания: формально-юридический, сравнительно-правовой и др. Исследование, проведенное на стыке ряда научных направлений, потребовало использования научной литературы в области логики, системного анализа, информационной безопасности, уголовно-правовых наук, криминалистики и других наук, что во многом предопределило комплексный характер настоящего исследования.

Степень разработанности темы исследования. Проведенный автором анализ результатов исследований специалистов в области организационно-правового обеспечения информационной безопасности позволяет констатировать, что проблемы идентификации противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена являются актуальными для правовой науки и практики и требуют дальнейшего разви тия. Значительное количество публикаций посвящено общим вопросам противодействия преступлениям в информационной сфере и расследования подобного рода противоправных действий.

Различные теоретические аспекты методологии организационно-правового обеспечения информационной безопасности отражены в большом у о числе работ отечественных (А.Б. Агапов0, Ю.М. Батурин , И.Л. Бачило , В.А. Копылов9, В.В. Крылов10, В.Н. Лопатин11, А.В. Морозов12, Н.С. Полевой13, А.А. Стрельцов14, А.А. Фатьянов15) и зарубежных авторов (Д. Айков, К.

6 Агапов А.Б. Основы федерального информационного права России. -М.: 1995. - 145 с.

7 Батурин Ю.М. Проблемы компьютерного права. - М.: 1991.-271 е.; Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. — М.: 1991.

4 — 168 с.

Бачило И.Л. О праве на информацию в Российской Федерации. М.: 1997.; Бачило И.Л. О праве собственности на информационные ресурсы // Информационные ресурсы России. — 1997 . — №4. С. 19 — 23.

9 Копылов В.А. Информационное право: Учеб. пособие. - М: 1997. - 472 с.

10 Крылов В.В. Информационные компьютерные преступления. - М., 1997. - 285 с.

11 Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство. - СПб.: 2000. - 428 е.; Лопатин В.Н., Бачило И.Л., Федотов М.А. Информационное право: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб., 2001. - 493 с.

12 Морозов А.В. Правовые аспекты доступа к информации. - М: 2003; Морозов А.В., Мохава О.Ю., Полякова Т.А. Правовые проблемы внедрения электронного документооборота в органах государственной власти Российской Федерации // Научно-практический журнал «Проблемы правовой информации». Вып. № 6, 2003.

13 Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого. — М.: 1993, —527 с.

14 Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы: Монография / Под ред. В.А. Садовничего и В.П. Шер-стюка - М: МЦНМО - МГУ им. М.В. Ломоносова, 2002 - 296 е.; Стрельцов А.А., Емельянов Г.В. Информационная безопасность России, Часть 1. Основные понятия и определения. Учебное пособие - М.: Российская академия государственной службы при Президенте Российской Федерации, 2001. - 50 с.

15 Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие - М.: Издательская группа «Юрист», 2001. - 412 е.; Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография - М.: МИФИ, 1999. - 288 с.

Сейгер, У. Фонсторх16 и др.). В этих трудах разработан ряд основных теоретических положений проблемы организационно-правового обеспечения информационной безопасности, рассмотрен понятийный аппарат, сущность и особенности противодействия преступным посягательствам на информацию.

Несмотря на то, что совершенствование теории и практики обеспечения информационной безопасности стало чрезвычайно актуальной проблемой, специальные исследования применительно к вопросам противодействия угрозам информационной безопасности в деятельности органов военной прокуратуры вообще и противодействия противоправным действиям в отношении информации органов военной прокуратуры гарнизонного звена, в частности, не проводились.

Научная новизна исследования состоит в том, что автором проведено одно из первых монографических исследований механизмов противоправных действий в отношении информации органов военной прокуратуры.

Автором представлены данные об информационной деятельности органов военной прокуратуры с позиций ее безопасности, предложен методический подход к описанию противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена, основанный на ситуационном моделировании угроз информационной безопасности, разработаны методические рекомендации по идентификации признаков преступных посягательств на информацию.

Таким образом, диссертация содержит ряд методических положений, практических рекомендаций, характеризующихся научной новизной.

Основные положения, выносимые на защиту:

1. Исследование механизмов преступных посягательств на информацию органов военной прокуратуры гарнизонного звена целесообразно прово

16 Аиков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. - N1.: Мир, 1999. - 351 е., ил. дить на основе методов ситуационного моделирования противодействия угрозам информационной безопасности систем организационного типа.

2. В качестве обобщенного (типового) криминалистического описания противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена целесообразно рассматривать иерархию представления таких действий на концептуальном, процедурном и функциональном уровнях.

3. В качестве идентификационных признаков преступных посягательств на информацию органов военной прокуратуры гарнизонного звена целесообразно использовать результаты представления подобных противоправных действий на функциональном уровне.

4. Выявление признаков преступных посягательств на информацию органов военной прокуратуры гарнизонного звена, в рамках разработанного в диссертации методического подхода, возможно с использованием предложенной номенклатуры способов и средств противодействия.

Теоретическая и практическая значимость исследования. Недостаточный уровень научно-обоснованных рекомендаций при выявлении и предупреждении преступлений в информационной сфере является причиной множества стратегических и тактических ошибок, допускаемых в результате наносимого информационным системам ущерба.

Выработанные в диссертации предложения и рекомендации использованы:

- при разработке научно-методических рекомендаций по организации разнородных систем защиты информации, как инструмента противодействия преступным посягательствам на информацию;

- при проведении ряда мероприятий по противодействию утечке информации в деятельности военной прокуратуры Западного регионального пограничного управления ФСБ РФ;

- при разработке учебно-методического обеспечения дисциплин «Организационно-правовое обеспечение информационной безопасности», «Организация режима секретности в органах внутренних дел», «Организация деятельности подразделений органов внутренних дел по борьбе с преступлениями в информационной сфере», «Криминалистика», «Прокурорский надзор», «Организационно-правовые и процессуальные особенности расследования преступлений в сфере информационной безопасности», «Специальные технические средства» для курсантов и слушателей Воронежского института Министерства внутренних дел Российской Федерации, курсантов Военного института радиоэлектроники Министерства обороны Российской Федерации и студентов Московского инженерно-физического института (государственного университета).

Эмпирическую базу исследования составила практика деятельности военных прокуратур Иркутского, Абаканского и Воронежского гарнизонов, а также Западного регионального пограничного управления ФСБ РФ с 1993 по 2005 годы. По специально разработанной анкете опрошено 65 сотрудников органов военной прокуратуры гарнизонного звена, что позволило выяснить их мнение по узловым вопросам исследуемой темы.

В целом, изученные материалы обеспечивают репрезентативность выводов, изложенных в диссертации.

Апробация результатов исследования и публикации. Основные результаты диссертационного исследования нашли отражение в 11 опубликованных автором работах (одно учебное пособие, 7 статей и 3 материала конференций). Основные положения и базовые концептуальные соображения докладывались и об-суадались на Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2004 г.), Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» (г. Воронеж, 2005 г.), Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2005); а также на семинарах в Воронежском институте МВД России.

В работах, опубликованных в соавторстве, приведенных в списке использованных источников, лично автором предложено: в [79] - содержательное описание процесса противодействия техническим каналам утечки информации; в [192] - концептуальное описание противоправных действий в отношении информации органов военной прокуратуры; в [193] - представление признаков преступных посягательств на информацию органов военной прокуратуры на основе функционального описания подобного рода противоправных действий; в [197] - ряд требований к трактовке понятия «информация», отражающих качество информации как решающего фактора в обеспечении эффективной информационной деятельности; в [248] - в основе криминалистического исследования несанкционированного доступа к компьютерной информации использовать семантическую трактовку ее понятия; в [279] - использовать в качестве координирующего звена в системах защиты государственной тайны правоохранительных органов их подразделения собственной безопасности.

Результаты исследования внедрены в практическую деятельность военной прокуратуры Западного регионального пограничного управления ФСБ РФ и военной прокуратуры Воронежского гарнизона.

Структура диссертации обусловлена логикой проведения исследования и состоит из введения, двух глав (восьми параграфов), заключения и списка использованной литературы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Заряев, Сергей Александрович

Выводы по второй главе

1. Одним из эффективных методов исследования механизмов несанкционированного доступа к информационным ресурсам органов военной прокуратуры является ситуационное моделирование. Универсальность ситуационного моделирования как метода исследования противоправных действий в информационной сфере обеспечивает решение следующих задач:

- разработка описания ситуации как объекта познания;

- использование созданной модели в процессе исследования;

- достижение доказательственно-иллюстративных целей;

- возможность частично формализованного описания ситуации в терминах информационных технологий;

- формирование знаний на основе эвристической обработки получаемой криминалистически значимой информации по конкретным уголовным делам в информационной сфере;

- управление расследованием преступлений;

- обобщение следственной, экспертной и судебной практики, направленных на разработку и внедрение криминалистических методик по расследованию данного вида преступлений.

2. В качестве методической основы для формирования обобщенного (типового) описания противоправных действий в отношении информационных ресурсов органов военной прокуратуры в диссертации рассматривается положение, в соответствии с которым существует иерархия представления такого рода действий, описывающая механизм такого рода действий на трех основных уровнях: концептуальном, процедурном и функциональном.

На концептуальном уровне противоправные действия описываются пя-тиэтапной схемой несанкционированного доступа к информации, основными этапами которой являются:

1) анализ информационной деятельности;

2) подбор сил и средств в целях преодоления ограничения доступа к информации;

3) внедрение агента либо технических средств;

4) получение и анализ информации, от внедренного объекта (технического средства);

5) противоправные действия с информацией.

На процедурном уровне каждый из перечисленных этапов представляется совокупностью процедур, которые, в свою очередь, на функциональном уровне представляются совокупностью функций.

3. Описание противоправных действий в отношении информации органов военной прокуратуры на функциональном уровне их представления позволяет устанавливать свойства подобного рода действий как идентифицируемого процесса. Это, в свою очередь, дает возможность сформировать совокупность идентифицирующих признаков, адекватно отражающих функции, выполняемые в результате противоправных действий.

4. Представленный в работе проект Положения «О Службе обеспечения безопасности Главной военной прокуратуры», содержащий более подробное определение целей и задач Службы, позволит вдвое увеличить детализацию правовых оснований идентификации признаков преступных посягательств на информацию органов военной прокуратуры.

ЗАКЛЮЧЕНИЕ

Подводя итог рассуждениям, изложенным в рамках данной работы, автор хочет подчеркнуть, что задача исследования механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена стоит как системная, ее необходимо решать комплексно, с применением новых для теории и практики организационно-правового обеспечения информационной безопасности методов. Это дает основание в качестве основных научных результатов работы считать следующее:

1. При решении осуществлении функций надзора за соблюдением законности и правопорядка в войсках и на флоте, предупреждения и пресечения преступлений, их выявления и раскрытия, а также координации деятельности правоохранительных органов в борьбе с преступностью органы военной прокуратуры гарнизонного звена аккумулируют большой объем разнородных сведений, в том числе и сведений конфиденциального характера. При этом основными каналами поступления сведений в органы военной прокуратуры гарнизонного звена являются:

- сведения, получаемые в результате реализации ими задач по анализу законности и правопорядка в частях, соединениях и учреждениях, на которые распространяется юрисдикция конкретной военной прокуратуры;

- служебная переписка, осуществляемая органами военной прокуратуры гарнизонного звена с иными государственными органами, государственными и негосударственными организациями и учреждениями;

- информация, аккумулируемая при проведении прокурорских проверок, доследственных проверок в порядке статей 144 и 145 УПК РФ, в ходе предварительного следствия по уголовным делам;

- сведения, получаемые в результате обмена информацией с органами государственной безопасности.

2. При формировании концептуального базиса для представления понятийного аппарата организации информационных процессов в органах военной прокуратуры целесообразно использовать общенаучные методы системного анализа и специальные методы познания: формально-юридический, и сравнительно-правовой. В результате проведенного анализа структуры информационных систем военной прокуратуры гарнизонного звена установлено, что они относятся к классу систем организационного типа. В отличие от систем организационно-технического типа, информационные процессы которых ориентированы на использование компьютерных сетей и электронный документооборот, основу информационных процессов органов военной прокуратуры гарнизонного звена, пока еще, составляет документооборот на бумажных носителях. Это обстоятельство относит информационные системы органов военной прокуратуры гарнизонного звена к классу систем с низким уровнем автоматизации процессов сбора, накопления и выдачи информации и вносит определенную специфику в организацию противодействия преступным посягательствам на их информационные ресурсы.

3. Информационная деятельность военной прокуратуры в целом, и информационная деятельность органов военной прокуратуры гарнизонного звена является объектом повышенного внимания преступных элементов.

4. Совершенствование системы защиты сведений, составляющих государственную тайну, и защиты конфиденциальной информации в органах военной прокуратуры гарнизонного звена требует разностороннего развития в первую очередь нормативной базы по организации противодействия противоправным действиям в информационной сфере.

5. С учетом сложившейся теории и практики информационной безопасности и нормативно-правовых категорий, указывающих пути обеспечения комплексной защиты информации от внутренних и внешних угроз выделяются следующие направления защиты информации в деятельности органов военной прокуратуры гарнизонного звена:

- правовая защита - разработка и реализация законов, нормативно-правовых актов, правил и юридических процедур, обеспечивающих защиту информации;

- организационная защита - регламентация служебной деятельности и взаимоотношений сотрудников, направленная на защиту информации;

- инженерно-техническая защита - использование технических и программно-аппаратных средств для защиты информации от несанкционированного доступа, копирования, модификации или уничтожения.

Виду того, что, что нормативно-правовые акты, регламентирующие вопросы обеспечения защиты информации в деятельности органов военной прокуратуры, с одной стороны, определяют правила организации деятельности соответствующих подразделений и работников и меры ответственности за их нарушение, а с другой стороны, - узаконивают эти правила и меры ответственности дает основание правовое и организационное обеспечение информационной безопасности органов военной прокуратуры целесообразно рассматривать как единое организационно-правовое обеспечение.

6. В организационно-правовом плане систему защиты информации военной прокуратуры гарнизонного звена можно представить в виде двух частей - организационной и исполнительной.

Организационная часть включает в себя совокупность элементов, взаимные связи которых определяют организацию деятельности по защите информации.

Исполнительная часть системы обеспечивает целенаправленное воздействие на внешнюю среду с целью решения поставленных перед системой задач.

Указанные две части представляют собой внутреннюю (организационную) и внешнюю (исполнительную) стороны системы защиты информации рассматриваемого типа.

7. При организации защиты информации в интересах идентификации преступных посягательств на информационные ресурсы органов военной прокуратуры гарнизонного звена следует учитывать ряд особенностей:

• функции по обеспечению физической защиты работников военной прокуратуры, инженерно-технической и специальной защиты служебной информации, зданий и помещений органов военной прокуратуры возлагаются, согласно Положению «О службе обеспечения собственной безопасности Главной военной прокуратуры» на старших помощников и помощников по безопасности, которые, во взаимодействии с органами МВД и ФСБ РФ, обеспечивают:

1) применение мер государственной защиты работников органов военной прокуратуры, а также близких им лиц;

2) безопасность информационной деятельности органов военной прокуратуры, в том числе физическую, инженерно-техническую и специальную защиту зданий и помещений органов военной прокуратуры;

3) проведение служебных расследований либо проверок в случаях совершения работниками органов военной прокуратуры административных правонарушений или иных проступков;

4) проведение доследственных проверок случаев посягательств на информационную безопасность органов военной прокуратуры;

• в военных прокуратурах гарнизонного звена, где штатные должности помощника военного прокурора по безопасности не предусмотрены, из числа наиболее подготовленных работников приказом соответствующего прокурора назначаются внештатные помощники военного прокурора по безопасности;

• организационные мероприятия по обеспечению информационной безопасности органов военной прокуратуры имеют форму оперативно-розыскных или оперативно-технических и проводятся подразделениями и сотрудниками собственной безопасности военной прокуратуры совместно с органами МВД и ФСБ;

• мероприятия с использованием технических средств предполагают, что применяемые средства лицензированы.

8. Одним из эффективных методов исследования механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена является ситуационное моделирование. Унифицированность ситуационного моделирования как метода криминалистического исследования в сфере информационной деятельности органов военной прокуратуры гарнизонного звена обеспечивает решение следующих криминалистических задач: разработка описания ситуации как объекта криминалистического познания; использование созданной модели в процессе криминалистического исследования; достижение доказательственно-иллюстративных целей; возможность частично формализованного описания ситуации в ситуативных терминах; формирование знаний на основе эвристической обработки получаемой криминалистически значимой информации по конкретным уголовным делам в сфере информационной безопасности; планирование (построение версий) расследования преступлений; обобщение следственной, экспертной и судебной практики, направленных на разработку и внедрение криминалистических методик по расследованию данного вида преступлений.

9. В качестве методической основы для формирования обобщенного (типового) криминалистического описания противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена ресурсов в диссертации рассматривается иерархия представления такого рода действий, описывающая механизм противоправных действий по отношению к информации на трех основных уровнях: концептуальном, процедурном и функциональном.

На концептуальном уровне противоправные действия описываются пя-тиэтапной схемой несанкционированного доступа к информации, основными этапами которой являются:

1) анализ информационной деятельности;

2) подбор сил и средств в целях преодоления ограничения доступа к информации;

3) внедрение агента либо технических средств;

4) получение и анализ информации, от внедренного объекта (технического средства);

5) противоправные действия с информацией.

На процедурном уровне каждый из перечисленных этапов представляется совокупностью процедур, которые, в свою очередй, на функциональном уровне представляются совокупностью функций.

10. Описание противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена на функциональном уровне их представления позволяет устанавливать свойства подобного рода действий как идентифицируемого процесса. Это, в свою очередь, дает возможность сформировать совокупность идентифицирующих признаков противоправных действий, адекватно отражающих функции, выполняемые в результате противоправных действий.

11. Идентифицирующие признаки действий злоумышленников выявляются проведением организационных мероприятий, либо в процессе функционирования компьютерных программ.

12. Представленный в работе проект Положения «О Службе обеспечения безопасности Главной военной прокуратуры», содержащий более подробное определение целей и задач Службы, позволит вдвое увеличить детализацию правовых оснований идентификации признаков преступных посягательств на информацию органов военной прокуратуры по сравнению с существующей нормативной базой.

Таким образом, в диссертации решена важная научная задача, имеющая существенное значение для научно обоснованной организации борьбы с преступными посягательствами на информацию органов военной прокуратуры гарнизонного звена.

Список литературы диссертационного исследования кандидат юридических наук Заряев, Сергей Александрович, 2005 год

1. Конституция Российской Федерации // Российская газета, 25 дек.1993.

2. Доктрина информационной безопасности Российской Федерации // Росс, газета от 28 сентября 2000 г.

3. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Росс, газета от 15 января 2000 г.

4. Уголовный кодекс Российской Федерации. Принят Государственной Думой 24 мая 1996 года. Одобрен Советом Федерации 5 июня 1996 года. -М.: ТК Велби, Изд-во Проспект, 2003. 160 с.

5. Закон Российской Федерации «О безопасности» от 5 марта 1992 г. № 2446-1 // Ведомости Съезда народных депутатов Верховного Совета Российской Федерации. 1992. - № 15. - Ст. 769.

6. Закон Российской Федерации «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ // Собрание законодательства Российской Федерации. 1995. -№8. - Ст. 609.

7. Федеральный закон «Об участии в международном информационном обмене» от 4 июля 1996 г. № 85-ФЗ // Собрание законодательства Российской Федерации. 1996. - № 28. - Ст. 3347.

8. Закон Российской Федерации от 21 июля 1993 года № 5485-1 «О государственной тайне» в редакции Федерального закона от 6 октября 1997 года №31-ФЗ // Росс, газета от 9 октября 1997 г.

9. Закон Российской Федерации от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности» в редакции Федерального закона от 21 июля 1998 года №117-ФЗ // Росс, газета от 21 июля 1998 г.

10. Указ Президента Российской Федерации от 28 июня 1993 г. № 966 «О концепции правовой информатизации России. (Концепция правовой информатизации России)» // Собрание актов Президента и Правительства Российской Федерации. 1993. -№ 27. - Ст. 2521.

11. Указ Президента РФ от 18 апреля 1996 г. № 567 «О координации деятельности правоохранительных органов по борьбе с преступностью» (с изм. и доп. от 25 ноября 2003 г.).

12. Перечень сведений конфиденциального характера. В редакции Указа Президента Российской Федерации от 06.03.97 № 188. / СЗ РФ. 1997. №10. Ст. 1127.

13. Приказ Генерального прокурора Российской Федерации от 10 июня 1998 года № 33 « О введении в действие Положения о работе с секретными материалами, документами и делами».

14. Приказ Генерального прокурора Российской Федерации от 8 июля 1998 года № 45 «О задачах органов прокуратуры по взаимодействию со средствами массовой информации, совершенствованию общественных связей».

15. Приказ Генерального прокурора Российской Федерации от 1 июля 1999 года № 36 «О введении в действие Инструкции о порядке использования мобильных радиоэлектронных устройств в зданиях Генеральной прокуратуры Российской Федерации» (ДСП).

16. Приказ Генерального прокурора Российской Федерации от 6 ноября 2001 года № 64 «О мерах по защите информации в служебных помещениях и зданиях Генеральной прокуратуры Российской Федерации, находящихся в г. Москве».

17. Приказ Генерального прокурора Российской Федерации от 20 ноября 2001 года № 69 «О мерах по обеспечению защищенности зданий и сооружений органов прокуратуры».

18. Приказ Генерального прокурора Российской Федерации от 9 сентября 2002 года № 55 «О совершенствовании информационно-аналитической работы в Генеральной прокуратуре Российской Федерации».

19. Приказ Генерального прокурора Российской Федерации от 11 сентября 2002 года № 56 «Об утверждении временной инструкции о порядке работы сотрудников Генеральной прокуратуры Российской Федерации в сети Интернет».

20. Приказ Главного военного прокурора от 1 июня 2000 года № 166 «О введение в действие методических пособий «Организация работы военной прокуратуры окружного звена» и «Организация работы военной прокуратуры гарнизона (объединения)».

21. Приказ Главного военного прокурора от 17 декабря 2002 года № 327 «О введении в действие Инструкции об организации внутреннего порядка и обеспечении внутриобъектового режима в Главной военной прокуратуре».

22. Приказ Главного военного прокурора от 21 марта 2003 года «О порядке изменения (снятия) грифа секретности».

23. Распоряжение Генерального прокурора Российской Федерации от 29 июня 2001 года № 40/9р «О порядке использования средств копировально-множительной техники и факсимильной связи в структурных подразделениях Генеральной прокуратуры Российской Федерации».

24. Распоряжение Главного военного прокурора от 16 мая 2003 года № 82 «О мерах по усилению охраны зданий и помещений военной прокуратуры, пропускного режима».

25. Распоряжение Главного военного прокурора от 15 июня 2003 года «Об усилении мер безопасности».

26. Указание Генерального прокурора Российской Федерации от 5 февраля 1998 года№ 8/40 «О порядке предания гласности материалов прокурорской и следственной деятельности работниками Генеральной прокуратуры Российской Федерации».

27. Указание Главного военного прокурора от 12 ноября 2003 года № СБ-305 «О дополнительных мерах по защите занимаемых помещений военных прокуратур».

28. Положение о координации деятельности по борьбе с преступностью в Вооруженных Силах и других войсках Российской Федерации (утв. Генеральным прокурором Российской Федерации 10 сентября 1996 г.).

29. ГОСТ Р.ИСО 9001. Системы качества. Модель обеспечения качества при проектировании, разработке, производстве, монтаже и обслуживании. Введ. 17.07.96. - М.: Изд-во стандартов, 1996. - 22 с.

30. ГОСТ Р.ИСО 9002. Системы качества. Модель обеспечения качества при производстве, монтаже и обслуживании. Введ. 17.07.96. - М.: Изд-во стандартов, 1996. - 20 с.

31. ГОСТ Р.ИСО 9003. Системы качества. Модель обеспечения качества при окончательном контроле и испытаниях. Введ. 17.07.96. - М.: Изд-во стандартов, 1996. - 15 с.

32. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». -М.: 1992.

33. Руководящий документ Гостехкомиссии России «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа». М.: 1992.

34. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.: 1992.

35. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIEHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.

36. Монографии, учебники и учебные пособия

37. Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. М'.: 1997. - 344 с.

38. Агапов А.Б. Основы федерального информационного права России. -М.: 1995.- 145 с.

39. Аиков Д., Сеигер К, Фопсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. / Пер. с англ. М.: 1999.-351 с.

40. Андрианов В.И., Бородин В. А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. СПб.: 1996. - 271 с.

41. Баев О.Я. Тактика следственных действий: Учеб. пособие. Воронеж: 1995.

42. Баев О.Я Основы криминалистики. Курс лекций. /- М.: Экзамен, 2001.-287 с.

43. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел: Учеб. пособие. М.: 1992. - 128 с.

44. Батурин Ю.М. Проблемы компьютерного права. М.: 1991.- 271 с.

45. Батурин Ю.М. Право и политика в компьютерном круге. М.: 1987.- 134 с.

46. Батурин Ю.М.: Жодзшискии A.M. Компьютерная преступность и компьютерная безопасность. -М.: 1991. 168 с.

47. Бачило И.Л. О праве на информацию в Российской Федерации. М.:1997.

48. Безруков Н.Н. Компьютерные вирусы. М.: 1991. - 132 с.

49. Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. / Р.С. Белкин. М.: Норма, 2001.-240 с.

50. Васкевич Д. Стратегии клиент/сервер. Руководство по выживанию для специалистов по реорганизации бизнеса. К.: Диалектика, 1996. -384 с.

51. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского М.: 1996. - 182 с.

52. Вилкас Э.Й., Майминас Е.З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. - 328 с.

53. Винер Н. Кибернетика или управление и связь в животном и машине. -М: 1986.-286 с.

54. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. СПб., 1993. Ч I - IV. - 80 с.

55. Волкова В.Н., Денисов А.А. Основы теории систем и системного анализа. СПб.: СПбГТУ, 1997. - 510 с.

56. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. -400 с.

57. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. -176 с.

58. Герасименко В.А. Основы информационной грамоты. М.: Энергоатомиздат, 1996. - 320 с.

59. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

60. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений: Учебное пособие. М.: МИФИ, 1998. - 128 с.

61. Государственная тайна в Российской Федерации. Учебно-методическое пособие. / Под ред. М.А. Вуса. СПб.: Изд-во Санкт-Петербургского университета. 2002.

62. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.

63. Дружинин Г.В., Конторов Д.С. Системотехника. М.: Радио и связь, 1985.-200 с.

64. Дружинин Г.В., Сергеева И.В. Качество информации. М.: Радио и связь, 1990. - 163 с.

65. Дымов B.C. Хакинг и фрикинг: Хитрости, трюки и секреты 2-е изд., дополненное и исправленное. - М.: Майор, 2001. - 176 с. - (Мой компьютер).

66. Защита информации в персональных ЭВМ. / Спесивцев А.В., Вег-нер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. М.: 1993. - 192 с.

67. Защита программного обеспечения. / Под ред. Д. Гроувера. М.: 1992.-286 с.

68. Зуев К.А. Компьютер и общество. М.: 1990. - 153 с.

69. Информация и управление: Философско-методологические аспекты. М.: Наука, 1985. - 285 с.

70. Каган М.С. Человеческая деятельность (Опыт системного анализа). М.: Наука, 1975.-447 с.

71. Карпычев В.Ю. Концептуальное проектирование информационных систем: Учебное пособие М.: ГУ НПО «Спецтехника и связь» МВД России, 2002.- 132 с.

72. Карпычсв В.Ю. Совершенствование информационного обеспечения органов внутренних дел: теоретические аспекты. М.: НПО «Спецтехника и связь»: ННГУ, 1998. - 116 с.

73. Касперскии Е.В. Компьютерные вирусы, что это такое и как с ними бороться. М.: «СК Пресс», 1998. - 288 с.

74. Климов И.А., Борисов Г.Л., ЛитваковскиП Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. М.: 1998. - 26 с.

75. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: «Горячая линия - Телеком», 2002. - 176 с.

76. Комиссаров А.Ю. Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. М.: 1996.-40 с.

77. Комментарий к Уголовному кодексу Российской Федерации. 2-е изд., изм. и доп. / Под ред. Генерального прокурора Российской Федерации, профессора Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. М.: 1998. - 832 с.

78. Комментарий к Уголовному кодексу Российской Федерации. / Под ред. А.В. Наумова. М.: 1996. - 665 с.

79. Комментарий к Уголовному кодексу Российской Федерации. / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. М.: 1996. 489 с.

80. Комментарий Федерального закона «Об информации, информатизации и защите информации». М.: 1996. - 92 с.

81. Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие. / Под ред. Н. С. Полевого. М.: 1994. - 301 с.

82. Копылов В. А. Информационное право: Учеб. пособие. М.: 1997.472 с.

83. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Науч.-практ. пособие. М.: 1998. - 288 с.

84. Кочетков Г.Б. Могущество и бессилие компьютера. М.: 1988.

85. Криминалистика: Учебник. Т. 1. История, общая и частные теории: / Под ред. Р.С. Белкина, В.Г. Коломацкого, И.М. Лузгина. М.: 1995. - 280 с.

86. Криминалистика: Учебник. Т. 2: Техника, тактика, организация и методика расследования преступлений / Под ред. Б. П. Смагоринского. Волгоград: 1994. - 560 с.

87. Криминалистика: Учебник / Отв. ред. Н. П. Яблоков. 2-е изд., пе-рераб. и доп. -М.: Юрист, 1999. - 718 с.

88. Криминалистика и компьютерная преступность. М.: 1993. - 156 с.

89. Крылов В.В. Информационные компьютерные преступления. М.: 1997.-285 с.

90. Крыюв В.В. Расследование преступлений в сфере информации,-М.: 1998.-264 с.

91. Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991.- 167 с.

92. Куруишн В.Д., Минаев В А. Компьютерные преступления и информационная безопасность. М.: 1998. - 256 с.

93. Левин Максим. Как стать хакером: Самоучитель. М.: Оверлей, 2001.-320 с.

94. Левин Максим. Руководство для хакеров: Книга вторая: Электронные корсары. -М.: МиК, 2001. -416 с.

95. Левин Максим. Фрикинг и хакинг: Методы, атаки, взлом и защита. М.: МиК, 2001. - 416с. - (Руководство по работе: Советы, хитрости, трюки и секреты).

96. Леонтьев Б.К. Хакеры, взломщики и другие информационные убийцы 2-е изд., дополненное и исправленное. - М.: Майор, 2001. - 192 с. -(Мой компьютер).

97. Лопатин ЯН. Информационная безопасность России: Человек. Общество. Государство. СПб.: 2000. - 428 с.

98. Лопатин В.Н., Бачнчо И.Л., Федотов М.А. Информационное право: Учебник / Под ред. акад. РАН Б.Н. Топорнина. СПб.: 2001. - 493 с.

99. Мамиконов А.Г. Принятие решений и информация. М.: Наука, 1983.- 184 с.

100. Маслов А.Е. Тайна предварительного расследования (Правовые и криминалистические средства обеспечения). / Под ред. К.А. Панько, В.В. Трухачев. Воронеж: Изд-во ВГУ, 2003. - 158 с.

101. Математика и кибернетика в экономике: Словарь-справочник. -М.: Экономика, 1975. 700 с.

102. Месарович М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. - 344 с

103. Методы и средства обеспечения безопасности в сети Интернет. / Фо.менков Г.В., Азаркин А.В., Любезное Л.И., Ерхов Е.В. М.: 1998, - 112 с.

104. Мещеряков В.А. Словарь компьютерного жаргона. Воронеж, 1999.- 120 с.

105. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: 2001. - 176 с.

106. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского государственного университета, 2002. - 408 с.

107. Милославскся И.Г. Уязвимость и методы защиты глобальной сети INTERNET. М.: 1997. - 42 с.

108. Мир управления проектами. / Под ред. Х.Решке, X.Шелле. М.: Альянс, 1994.-303 с.

109. Морозов А.В. Правовые аспекты доступа к информации. М.:2003.

110. Научно-практический комментарий к Уголовному кодексу Российской Федерации: В 2 т. Н. Новгород,: 1996.

111. Основы информационной безопасности: Учебник для высших учебных заведений МВД России. / Под ред. В.А. Минаева и С.В. Скрыль -Воронеж: Воронежский институт МВД России, 2001. -464 с.

112. Острейковский В.А. Теория систем. М.: Высшая школа, 1997.240 с.

113. Остроушко А.В., Прохоров А.С., Задорожко СМ. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. М.: 1997. - 30 с.

114. Пантелеев И.Ф., Селиванов Н А. Криминалистика: Учебник. М.: 1993.- 591 с.

115. Парфенов В.И. Защита информации: Словарь. Воронеж: НП РЦИБ «Факел», 2003. - 292 с.

116. Перспективы развития вычислительной техники: В 11 кн.: Справ. Пособие / Под ред. Ю.М. Смирнова. Кн.1: Информационные семантические системы / Н.М. Соломатин. М.: Высш. шк., 1989. - 127 с.

117. Першиков В.И., Савинков В.М. Толковый словарь по информатике. -М.: 1991.

118. Полевой Н.С. Криминалистическая кибернетика. 2-е изд. - М.: 1989.-328 с.

119. Пособие для следователя. Расследование преступлений повышенной общественной опасности. М.: 1998. - 444 с.

120. Празиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: 1995.

121. Правовая информатика и кибернетика: Учебник. / Под ред. Н.С. Полевого. М.: 1993. - 527 с.

122. Представление и использование знаний. / Под ред. X. Уэно, М. Исидука. М.: Мир, 1989. - 220 с.

123. Расследование неправомерного доступа к компьютерной информации. /Под ред. Н.Г. Шурухнова. М.: 1999. - 254 с.

124. Расторгуев С.П. Информационная война. М.: Радио и связь , 1999.-416 с.

125. Руководство для следователей. / Под ред. Н.А. Селиванова, В.А. Снеткова. М.: 1998. - 732 с.

126. Савенков А.Н. Военная прокуратура: история и судьбы. СПб.: «Юридический центр Пресс», 2004. - 304 с.

127. Силин В.Б. Поиск структурных решений комбинаторными методами. М.: МАИ, 1992. - 216 с.

128. Словарь по кибернетике. / Под ред. B.C. Михалевича. Киев: Гл. ред. УСЭ им М.П. Бажана, 1989. - 751 с.

129. Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.- 1600 с.

130. Соколов А.В., Степанюк ОМ. Защита от компьютерного терроризма. Справочное пособие. СПб.: БХВ-Петербург: Арлит, 2002. - 496 с.

131. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы: Монография / Под ред. В.А. Садовничего и В.П. Шерстюка М.: МЦНМО - МГУ им. М.В. Ломоносова, 2002 - 296 с.

132. Стрельцов А.А., Емельянов Г.В. Информационная безопасность России, Часть 1. Основные понятия и определения. Учебное пособие М.: Российская академия государственной службы при Президенте Российской Федерации, 2001. - 50 с.

133. Суханов Е.А. Право и информатика. М.: 1990. - 144 с.

134. Таили Э. Безопасность компьютера. / Пер. с англ. Минск: 1997.201 с.

135. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. М.: Радио и связь, 2000. - 468 с.

136. Технологии в преступном мире: Компьютерные телекоммуникационные технологии (Энциклопедия преступлений и катастроф). / Автор-составитель В.Н. Соколов. Минск: 1998. - 512 с.

137. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. М.: 2000. - 95 с.

138. Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений: Учеб. пособие. Караганда: 1993.

139. Толеубекова Б. X. Социология компьютерной преступности. Учеб. пособие. Караганда: 1992.

140. Урсул А. Д. Отражение и информация. М.: 1973. - 213 с.

141. Уголовный процесс: Учебник для вузов. / Под общей редакцией проф. П.А. Лупинской. М.: 1995.

142. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993 175 с.

143. Фатьянов А.А. Административно-правовое регулирование защиты государственной тайны в органах внутренних дел. М.: Академия МВД России. 1997.

144. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография М.: МИФИ, 1999. -288 с.

145. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М.: Издательская группа «Юрист», 2001.-412 с.

146. Философский словарь. / Под ред. И.Т. Фролова. 4-е изд. - М.: Политиздат, 1980. - 444 с.

147. Фишберн П. Теория полезности для принятия решения. М.: Наука, 1978.-352 с.

148. Фоменков Г.В., Азаркин А.В., Любезное Л.И., Ерхов Е.В. Методы и средства обеспечения безопасности в сети Интернет. М.: 1998, - 112с.

149. Холл А.Д. Опыт методологии для системотехники. М.: Сов. радио, 1975. -448 с.

150. Шапиро Д.И. Принятие решений в организационных системах. -М.: Энергоатомиздат, 1983. 183 с.

151. Шураков В.В. Обеспечение сохранности информации в системах обработки данных: Учеб. пособие. М.: 1985.

152. Щербаков А.К. Разрушающие программные воздействия. М.: 1993.- 64 с.

153. Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. М.: 1990.

154. Ярочкин В. И. Безопасность информационных систем М.: 1996.1. Статьи

155. Апшер Г. Опасности «Всемирной паутины» // Конфидент. -1996. -№5.-С. 40-45.

156. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент. -1998. -№7(23). -С. 6- 11.

157. Батурин Ю.М.: Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Советское государство и право.- 1990.-№12.-С. 86 -94.

158. Батурин Ю.М. Компьютерное преступление что за этим понятием? // Интерфейс. - 1990. - № 1. - С. 37.

159. Бачило И.Л. Правовое регулирование процессов информатизации // Государство и право. 1994. № 12.

160. Бачило И.Л. Право на информацию // Проблемы информатизации. 1995. -№ 1.

161. Бачило ИЛ. О праве собственности на информационные ресурсы //Информационные ресурсы России. 1997 .-№4. С. 19 -23.

162. Беррес Л. Неизвестные программисты могли украсть 68 миллиардов // Коммерсантъ-Daily. 1994; - 27 янв.

163. Боридько С.И., Коваленко Ю.И. Инфокоммуникационный терроризм технологическая угроза в информационной сфере // Безопасность информационных технологий. - М.: МИФИ, 2005. - № 2. С. 5-13.

164. Бородакий Ю.В., Куликов Г.В., Непомняи^их А.В. Метод определения ценности информации для оценивания рисков информации в автоматизированных системах управления // Безопасность информационных технологий.- М.: МИФИ, 2005. № 1. С. 41-42.

165. Букин Д. Underground киберпространства // Рынок ценных бумаг.- 1997,-№ 18.-С. 54-57.

166. Веревченко А.П. Информационные ресурсы: определение и краткая характеристика // Прикладная информатика. 1991. - № 17. - С. 5-32.

167. Вихорев С.В., Ефимов А.И. Практические рекомендации по информационной безопасности // Jet info. 1996. - № 10/11. - С. 2 - 7.

168. Горяипова Е. Этот прозрачный, прозрачный, прозрачный мир телекоммуникаций// Сегодня. 1997. - 31 марта.

169. Грэй С., Моррис С. Основы компьютерного законодательства США // Системы безопасности (Security & Safety). -1996. № 1(7).

170. Гудков П.Б. Состояние компьютерной преступности в России. // Конфидент. 1996. - № 2.

171. Гулъбин Ю. Преступления в сфере компьютерной информации. // Российская юстиция. 1997. - № 10. - С. 24 - 25.

172. Днепров А. Торжество хакеров. . . ? // НТР: проблемы и решения. -1998.-№22.-С. 3-9.

173. Журин С.И. Информатизация общества: основные понятия и ее влияние на общество в целом // Безопасность информационных технологий. -М.: МИФИ, 2004. № 1. С. 22-26.

174. Закон о борьбе с информационной преступностью в Португалии // Борьба с преступностью за рубежом. М.: 1992. - № 7. - С. 26 - 33.

175. Заряев С А. Военная прокуратура: каналы поступления информации // Человек и право. № 2(4). - Воронеж: ООО «РПП «Дважды два», 2005.-С. 20-21.

176. Заряев С.А. Причины и условия утечки информации органов военной прокуратуры гарнизонного звена // Вестник Воронежского института МВД России. № 4(23). - Воронеж: Воронежский институт МВД России, 2005.-С. 29-34.

177. Заряев С.А. Способы защиты информации органов военной прокуратуры гарнизонного звена. // Вестник Воронежского института МВД России. -№ 4(23). Воронеж: Воронежский институт МВД России, 2005. - С. 17 - 29.

178. Заряев С.А., Скрыль С.В. Ситуационное моделирование противоправных действий в отношении информации органов военной прокуратуры. // Вестник Воронежского института МВД России. № 4(23) - Воронеж: Воронежский институт МВД России, 2005. - С. 3 - 14.

179. Заряев С.А., Скрыль С.В. Признаки преступных посягательств на информацию органов военной прокуратуры гарнизонного звена. // Вестник Воронежского института МВД России. № 4(23) - Воронеж: Воронежский институт МВД России, 2005. - С. 17-29.

180. Защита информации в базах данных // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. -№2.-С. 15-35.

181. Защита линий доступа к ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. -М.: 1991. № 6. -С. 36 - 40.

182. Иванов С. «Медвежатник» прятался в компьютере // Комсомольская правда. 1995. - 4 марта.

183. Информация как объект правоотношений в информационной сфере / С.А. Заряев, А.В. Елизарова, Д.С. Мишин, К.С. Скрыль // Вестник Воронежского института МВД России. Т. 4(19). - Воронеж: Воронежский институт МВД России, 2004. - С. 59 - 63.

184. Карасик И.Ш. Анатомия и физиология вирусов // Интеркомпьютер. 1990.-№ 1. - С. 15 - 21.

185. Карасик И.Ш. Классификация антивирусных программ // Интеркомпьютер. 1990. ■ № 2. - С. 17 - 24.

186. Карась И.З. Экономический и правовой режим информационных ресурсов // Право и информатика. М.: 1990. - С. 40 - 59.

187. Касперский Е.С. «Дыры» в MS-DOS и программы защиты информации // КомпьютерПресс. 1991.-№ 10.

188. Катков С.А., Собецкий И.В., Федоров A.JI. Подготовка и назначение программно-технической экспертизы. Методические рекомендации // Бюллетень ГСУ России. 1995.-№4.-С. 15-21.

189. К вопросу о безопасности данных в вычислительных системах // Иностранная печать о техническом оснащении полиции капиталистических государств. -М.: 1992. -№ 10. С. 3 - 10.

190. Клетщкий И.А. Документ как предмет подлога в уголовном праве // Государство и право. 1998. - № 5. - С. 72.

191. Комиссаров В., Гаарилов М: Иванов А. Обыск с извлечением компьютерной информации//Законность. 1999. -№ 3. - С. 15 -18.

192. Комиссаров В., Гаврилов М.: Иванов А. Назначение компьютерно-технических экспертиз // Законность. 2000. - № 1.

193. Компьютерная «фомка» // Комсомольская правда. 1994. - №82.

194. Косовец А.А. Правовое регулирование электронного документооборота // Вести Московского университета. Серия 11, Право. 1997. - №4,-С. 46 - 60.

195. Крамер М: РанозаД. Mimesweeper фирмы Integrals обезвреживает «почтовые бомбы» // PC WEEK/RE. 1996. - 7 мая. - С. 33 - 34.

196. Крылов В.Е. Информационные компьютерные преступления новый криминалистический объект // Российская юстиция. - 1997. - №4. - С. 22-23.

197. Куликов Г.В., Непомнящих А.В. Метод составления наиболее полного перечня угроз безопасности информации автоматизированной системы // Безопасность информационных технологий. М.: МИФИ, 2005. - № 1.С. 47-49.

198. Курило A.JI. О проблеме компьютерной преступности // Правовое обеспечение информатизации России. Научно-техническая информация. Серия 1. Организация и методика информационной работы. 1993. - № 8.

199. Лалаянц Ч. Конец электронного вора// Криминальная хроника. -1995,-№3.

200. Левша-потрошитель по имени Вовочка Левин // Комсомольская правда. 1995. - 21 сент.

201. Лучин И.Н„ Желдаков А.А., Кузнецов Н.А. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем. М.: 1996. - С. 287 - 288.

202. Львов Ю. Электронный «лохотрон» // Новые известия. 1998.10.

203. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. -1997. № 1. - С. 9 - 11.

204. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. - № 4 - 5.

205. Мещеряков В.А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению // Конфидент. 1999. - №6.

206. Мещеряков В.А., Плотников В.И. С точностью до миллилитра // Монитор. 1995. - № 3.

207. Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации // Криминалистические чтения / Под ред. О.Я. Баева. Воронеж, 2001. -Вып. 2. - С. 137 - 154.

208. Михайлов В.А. Криминализация компьютерных правонарушений // Безопасность информационных технологий. М.: МИФИ, 1996. № 3, С. 66 73.

209. Многокритериальная оценка качества информационных систем в условиях неопределенности / В.И. Будзко, Д.Ф. Ильясов, И.Н. Синицын, А .С. Рыков // Безопасность информационных технологий. М.: МИФИ, 2004. - № 1.С. 44-54.

210. Моделирование как методология криминалистического исследования в сфере компьютерной информации / С.В. Скрыль, В.А. Минаев, Р.Н. Тю-някин, Н.В. Филиппова // Безопасность информационных технологий. М.: МИФИ, 2005.-№ 1.С. 57-61.

211. Моисеенков В. А. Суета вокруг Роберта или Моррис-сын и все, все, все . // КомпьютерПресс. 1991. - № 9. - С. 7 - 20.

212. Морозов А.В., Мохова О.Ю., Полякова Т.А. Правовые проблемы внедрения электронного документооборота в органах государственной власти Российской Федерации // Научно-практический журнал «Проблемы правовой информации». Вып. № 6, 2003.

213. Моррис Г. Основы компьютерного законодательства США // Системы безопасности. 1996. - .№ 1. - С. 18.

214. Моторыгин Ю. Д. Исследование информации на гибких магнитных дисках // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики. СПб., 1999. - Ч. 3. - С. 106 - 107.

215. Моцкобили И. Хакеры рвутся к мировому господству // Коммерсантъ-Dai 1 у. 1998. - 24 апр.

216. Мошенники «засветились» на дисплее // Комсомольская правда. 1994.-№74.

217. Назначение экспертного исследования документов, содержащихся на магнитных носителях ЭВМ // Труды Московского юридического института МВД России. -М.: 1995.

218. Национальный кодекс деятельности и области информатики и телекоммуникаций. // PC Week 1996. № 29, 30.

219. Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. М.: 1990.-№ 6.-С. 12-13.

220. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: 1990 - № 7. - С. 63 - 64; 1992. - №6,-С. 13-14.

221. Некоторые проблемы борьбы с компьютерной преступностью // Проблемы преступности в капиталистических странах. М.: 1990. - №7. С. 15 - 17.

222. Николаев К. «Хакеры» и «кракеры» идут на смену «медвежатникам»? (Обзор некоторых противоправных деяний, связанных с применением компьютерной техники) // Факт. 2000. - № 1.

223. Обеспечение сохранности магнитных носителей ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. - № 5. - С. 27 - 29.

224. О возможности прогнозирования угроз информационной безопасности элементам защищенных компьютерных систем. / Киселев В.В., Бе-лоусова И.А., Филиппова Н.В., Золотарева Е.А. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 63-65.

225. О законе против «хакеров» // Проблемы преступности в капиталистических странах. М.: 1990. - № 7. - С. 62 - 63.

226. Общая характеристика правонарушений в информационной сфере и задачи по противодействию им. / А.В. Заряев, Н.В. Филиппова // Вестник ВИ МВД России 1 (16) 2004. С.51-55.

227. Осипенко М. Компьютеры и преступность // Информационный бюллетень НЦБ Интерпола в Российской Федерации. 1994. - №10. - С. 16.

228. Преступления против офисов // Борьба с преступностью за рубежом. М.: 1991. -№ 10. С. 16 - 18.

229. Положение по обеспечению безопасности компьютерных информационных систем в КНР // Борьба с преступностью за рубежом (по материалам зарубежной печати). 1994. - № 9. - С. 12-15.

230. Понятие информации как концептуального базиса для криминалистического исследования несанкционированного доступа к компьютерным сетям / С.В. Скрыль, С.А. Заряев, А.В. Елизарова // Наука производству. -2005.- №6.-С. 7-9.

231. Преступления против офисов // Борьба с преступностью за рубежом. -М.: 1991.-№ 10.-С. 16 18.

232. Пробелков П. Сколько стоит «сломать» Netscape // Конфидент. -1996.-№ 5.-С. 29-30.

233. Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом. М.: 1992. - № 4. - С. 3 - 10.

234. Пьянит К. Болевые течки системы безопасности Net Ware 4.x // Lan Magazine / Русское издание. 1996. - Т. 2. - № 5.

235. Расторгуев С.П., Чибисов В.Н. О поиске следов злоумышленника в ЭВМ и вредоносных программных продуктах // Конфидент. 1999. - № 2.-С. 63 - 65.

236. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах. М.: 1986. - № 10. - С. 9 -11.

237. Рекомендации ФБР по реализации судебных исков к хакерам // Дайджэст зарубежной прессы «Security»: Приложение к журналу «Вопросы защиты информации». М.: 1995. - Вып. 4. - С. 16 - 18.

238. Родионов А. Компьютерные преступления и организация борьбы с ними // Научно-правовой альманах МВД России «Профессионал». 1999. -№5(31).

239. Рост компьютерной преступности в США // Computer Weekly. -1998.-№ 11.-С.21.

240. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. 1993. - № 8. - С. 36 - 40.

241. Систематизация способов противоправного воздействия на критически важные элементы информационной сферы. / Асеев В.Н., Золотарева Е.А., Остапенко Г. А., Скрыль К.С. // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2003. - С. 6-13.

242. Скрыль С.В., Филиппова Н.В. Моделирование как метод криминологического исследования в сфере компьютерной информации // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2004. - С. 99-100.

243. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100.

244. Тихонов В.А., Райх В.В. Обеспечение информационной безопасности в условиях информационного общества // Безопасность информационных технологий. М.: МИФИ, 2004. -№ 1. С. 5-16.

245. Фатьянов А.А. Проблемы формирования института служебной тайны в отечественном праве. // Государство и право. 1999. № 4.

246. Федоров А.В. Компьютерные преступления: выявление, расследование и профилактика // Законность. 1994. - № 6. - С. 44 - 47.

247. Фролов Д.Б., Старостина Е.В. Право как спасение от спама // Безопасность информационных технологий. М.: МИФИ, 2005. - № 1. С. 77-79.

248. Хакер // Совершенно секретно. 1998. - № 11.

249. Хартли Р. Передача информации // Теория информации и ее приложения: сб. переводов / М.: Гос. изд. физ.-мат. лит., 1959.

250. Шеннон К. Математическая теория связи // В сб.: Работы по теории информации и кибернетике. М.: ИЛ, 1963.

251. Яковлев А. Н. Возможности компьютерно-технической экспертизы // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. П.А. Лопашенко, В.М. Юрина, А.Б. Нехорошева. -Саратов, 1999.-С. 195 198.

252. Яночкин С.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. П.А. Лопашенко, В.М. Юрина, А.Б. Нехорошева. Саратов: 1999.-С. 198-206.1. Материалы конференции

253. Заряев СЛ. Требования к условиям сохранности информации органов военной прокуратуры // Материалы Всероссийской конференции «Интеллектуальные информационные системы: Воронеж: Воронежский государственный технический университет, 2005.- С. 74 - 75.

254. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень НЦБ Интерпола в Российской Федерации. 1995. - № 14.

255. Минаев В.А., Скрыль С.В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002. - С. 18-24.

256. Мещеряков В.А., Зражевская Т.Д. Проблемы правового обеспечения информатизации и информационной безопасности региона // «Право граждан на информацию и защита неприкосновенности частной жизни»: Материалы Международного круглого стола. Н. Новгород, 1998.

257. Скрыль С.В. Обстоятельства происхождения и причины возникновения утечки информации // Материалы Всероссийской конференции «Интеллектуальные информационные системы: Воронеж: Воронежский государственный технический университет, 2005.- С.51 - 52.

258. Фатьянов А.А. Информация как объект права // Информационная безопасность России в условиях глобального информационного общества: Сборник материалов Всероссийской конференции. М: Редакция журнала «Бизнес + Безопасность», 2001. - С. 47 - 53.

259. Яковлев А. И. Электронный документ как следствие компьютеризации // Актуальные проблемы компьютеризации потребительской кооперации: Тезисы докладов научно-методического семинара. Саратов: 1996.

260. Диссертации и авторефераты

261. Белов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: Дис. канд. юрид. наук. Волгоград: 1995.

262. Волчевская Т.С. Ситуационное моделирование в расследовании преступлений: Дис. канд. юрид. наук. М.: 1991.

263. Волчевская Т.С. Криминалистическая ситуалогия: Дис. д-ра юрид. наук. М.: 1997.

264. Гудков П.Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями: Дис. канд. юрид. наук. М.: 1996.

265. Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дис. канд. юрид. наук. Волгоград: 2001.

266. Евдокимов М.В. Совершенствование организационно-правовой системы защиты компьютерной информации в деятельности органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2002.

267. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Дис. д-ра юрид. наук. М.: 1998.

268. Пожилых В.А. Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2004.

269. Потанина И.В. Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2005.

270. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Дис. канд. юрид. наук. -Волгоград: 1998.

271. Стрельцов А.А. Теоретические и методологические основы правового обеспечения информационной безопасности России: Дис. д-ра юрид. наук. М.: 2004.

272. Филиппова Н.В. Исследование механизмов несанкционированного доступа к компьютерным системам органов внутрейних дел: Дис. канд. юрид. наук. Воронеж: 2005.

273. Шумилов И.Н. Криминалистические аспекты информационной безопасности: Дис. канд. юрид. наук. СПб.: 1996.

274. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: Дис. канд. юрид. наук. Саратов: 2000.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.