Организационно-правовые основы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат юридических наук Мишин, Дмитрий Станиславович

  • Мишин, Дмитрий Станиславович
  • кандидат юридических науккандидат юридических наук
  • 2006, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 232
Мишин, Дмитрий Станиславович. Организационно-правовые основы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел: дис. кандидат юридических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2006. 232 с.

Оглавление диссертации кандидат юридических наук Мишин, Дмитрий Станиславович

Введение.

Глава 1. Криминалистическая регистрация как один из базовых методов противодействия преступлениям в сфере компьютерной информации

§ 1.1. Оперативно-розыскная информация как основа формирования централизованных криминалистических и розыскных учетов.

§ 1.2. Автоматизированные учеты органов внутренних дел как объект преступных посягательств.

§ 1.3. Информация автоматизированных учетов как предмет преступных посягательств.

§ 1.4. Классификация преступлений в сфере информационных технологий как новое понятие (направление) в уголовном праве.

Выводы по первой главе.

Глава 2. Криминалистическая характеристика преступлений в сфере информационных технологий

§ 2.1. Понятие преступлений совершаемых в сфере компьютерной информации органов внутренних дел.

§ 2.2. Способы неправомерного доступа к компьютерной информации криминалистических и розыскных учетов и иной информации.

Выводы по второй главе.

Глава 3. Методы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел

§ 3.1. Методы обнаружения признаков несанкционированного доступа к информации криминалистических учетов органов внутренних дел

§ 3.2. Методы предупреждения несанкционированного доступа к информации криминалистических учетов органов внутренних дел.

Выводы по третьей главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Организационно-правовые основы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел»

Актуальность темы диссертационного исследования. С началом 21 века мировое сообщество вступило в эру новых информационных технологий, что дало импульс становлению и развитию общественных отношений которые следует определить как информационные. На современном этапе развития цивилизации информация играет ключевую роль в функционировании общественных и государственных институтов и в жизни каждого человека в отдельности. В настоящее время с полной уверенностью можно говорить о том что, общественные отношения в сфере использования информационных технологий в России затрагивают многие стороны жизни современного общества1. Возросшие требования к оперативности информационных процессов в различных областях деятельности мирового информационного сообщества, а также расширение возможностей сетевого построения информационных систем и внедрение методов распределенной обработки данных, реализация теледоступа к вычислительным средствам привело к интегрированию систем обработки и обмена информацией. В повседневный обиход прочно вошли такие понятия как информационные технологии, информационные процессы, информационные ресурсы, информатизация, информационная сфера, информационное пространство, конфиденциальная информация, информационная безопасность, информационная защита и т. д. В Российской Федерации отдельные объекты информационных ресурсов, являются общероссийским национальным достоянием . На современном этапе развития общества особую актуальность имеют проблемы связанные с обеспечением безопасности в информационном пространстве, а также

1 В.В. Дидковский. Преступления в сфере использования информационных технологий / Судебная реформа и эффективность деятельности органов суда, прокуратуры и следствия: 7-я ППК, 24 апреля 2004 г.: Тезисы выступлений / Под общ. ред. В. В. Новика. СПб., 2004. С. 49.

2 См. ст.9 ФЗ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ (отменен принятием ФЗ от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"). возможности и перспективы применения средств защиты информации в нашей стране.

Задачей номер один на сегодня является разработка и определение методов защиты критически важных сегментов национальной информационной инфраструктуры. Среди таких сегментов особое место занимают автоматизированные учеты органов внутренних дел (далее по тексту - ОВД), составляющие совокупность оперативно-справочных, криминалистических и розыскных учетов, экспертно-криминалистических коллекций, которые образуют единую систему криминалистической регистрации, аккумулирующей в первую очередь оперативную информацию.

Вместе с тем, слабая защищенность, недостаточная эффективность существующих методов и способов защиты компьютерной информации при эксплуатации автоматизированных учетов ОВД вызывает повышенный интерес у криминальных элементов, в целях противоправного завладения «нужной» им информации для совершения различных видов преступлений.

В целом же динамика роста преступлений в области высоких технологий в России постоянно повышается: увеличение в год в среднем составляет - 2-2,5 раза, причем - 85-90% киберпреступлений являются латентными. Поэтому реальные объемы подрывной деятельности определить трудно3.

Актуальность обусловлена также и тем, что произошедшие в России в последние десятилетия социально-экономические преобразования повлекли значительный рост преступности, ставшей одним из значимых дестабилизирующих факторов и, как следствие, обусловившей необходимость принятия государством адекватных мер противодействия. К числу таких мер в области законодательства стало включение отдельной главы, посвященной преступлениям в сфере компьютерной информации в УК РФ, вступившем в силу в 1996 году, а также Федеральных законов «О государственной тайне», ФЗ «Об информации, информатизации и защите информации» (отменен), ФЗ «Об

3 К.В. Ветров. Информационная безопасность России в условиях глобального информационного сообщества / Журнал «Каталог «Системы безопасности, Связи и Телекоммуникации» № 1 (10)-2003. С. 29. информации, информационных технологиях и о защите информации», ряд других законов, одной из задач которых является охрана и защита компьютерной информации от несанкционированного (противоправного) доступа.

Однако следует признать, что введение уголовной ответственности за правонарушения в сфере компьютерной информации ожидаемых успехов в борьбе с преступностью не принесло. В значительной степени это объясняется противоречиями и упущениями существующего законодательства, призванного охранять информационные отношения, в части конкретизации видов компьютерных преступлений, а также определения способов адекватного им противодействия. Это указывает на необходимость надлежащего изучения и осмысления организационно-правовых основ противодействия несанкционированному доступу к информации криминалистических учетов ОВД, что также определяет актуальность соответствующих теоретических разработок.

Актуальность исследования обусловлена и тем обстоятельством, что составной частью Концепции национальной безопасности является Доктрина информационной безопасности Российской Федерации - документ, который был принят пять лет назад и пока не внес достаточно весомый вклад в совершенствование этой самой информационной безопасности. Так одной из наиболее серьезных угроз информационной безопасности являются преступления в сфере компьютерной информации. Специальные сведения и оперативные данные об имевших место фактах такого вида преступлений, содержатся в информационных ресурсах федеральных органов исполнительной власти, реализующих правоохранительные функции. Это в свою очередь требует создания повышенной защищенности многоуровневой системы интегрированных банков данных оперативно-розыскного, справочного, криминалистического и статистического характера на базе специальных информационно-телекоммуникационных систем.

Все перечисленные факторы, а также повышение уровня профессиональной и специальной подготовки пользователей информационных систем - уполномоченных сотрудников ОВД, обусловливают актуальность выбранной темы настоящего диссертационного исследования как одной из актуальных научно-практических проблем в области информационной безопасности.

Степень научной разработанности темы. Проблемами совершенствования правовой регламентации информационной безопасности, разработки методов и систем защиты информации, а также неправомерного доступа к компьютерной информации занималось значительное количество видных ученых.

Так, весомый вклад в теорию информационной безопасности внесли Ю. М. Батурин, В. И. Булавин, В. Б. Вехов, В. В. Голубев, В. А. Герасименко, С. А. Волков, 10. В. Гаврилин, И. Н. Глебов, А. М. Жодзинский, Е. В. Касперский, А. В. Касаткин, С. Б. Козлов, В. В. Крылов, В. Д. Курушин, В. Н. Лопатин, Н. Н. Лысов, В. А. Мещеряков, В. В. Мельников, В. А. Минаев, Н. С. Полевой, А. В. Наумов, С. В. Скрыль, К. С. Скоромников, А. А. Фатьянов, В. Д. Цыганков, В. Л. Черкасов, В.М. Щекотихин, А. А. Шиверский, Н. И. Шумилов, Н. Г. Шурухнов, В. Ярочкин и другие.

Вместе с тем, проведенный анализ исследований в области вопросов защиты информации показал, что большинство работ направлено на разработку технических и программных средств обеспечения информационной безопасности в глобальных вычислительных сетях. Вопросы же обеспечения информационной безопасности криминалистических учетов в компьютерных сетях ОВД не нашли должного отражения в научных исследованиях.

Проблемы расследования неправомерного доступа к компьютерной информации также исследовались в работах отдельных авторов, однако, не смотря на их бесспорную теоретическую и практическую значимость, вопросы методики выявления и предупреждения правонарушений в сфере автоматизированных учетов ОВД рассматривались лишь в постановочном плане.

Объектом исследования являются общественные отношения, возникающие в связи с учетом, накоплением, использованием и защитой информации об объектах, попадающих в сферу правоохранительной деятельности, в автоматизированных учетах ОВД.

Предметом исследования являются закономерности развития законодательства, регламентирующего информационную безопасность, уголовную ответственность за компьютерные преступления, закономерности правоприменительной практики в области информационной безопасности и защиты информации, а также закономерности развития теоретико-методологических работ по исследуемым вопросам.

Эмпирическую базу данного исследования составили: материалы изучения более 50 уголовных дел, возбужденных по фактам несанкционированного доступа к информации автоматизированных учетов ОВД Башкорстана, Воронежской, Нижегородской, Свердловской и Курской областей. Опубликованная статистическая информация и судебная практика за 1999 - 2006 годы. Официальные данные информационного центра УВД Орловской области, ГУВД г. Москвы и информационно-аналитического отделения Управления ФСКН России по Орловской области. Следует отметить, что приведенные в исследовании примеры позволяют использовать их только лишь в качестве иллюстративного материала. Кроме того, по специальной анкете опрошены более 30 сотрудников ОВД из разных регионов Российской Федерации, что позволило определить проблемы и выяснить мнение практических работников по узловым проблемам исследуемой темы.

Целью исследования явилось теоретико-прикладное изучение и комплексный анализ проблем, связанных с защитой информационных систем автоматизированных учетов ОВД, а также формулирование и обоснование положений, которые в своей основе сформулировали бы научно-теоретическую базу методов и систем защиты информации автоматизированных учетов ОВД, как новой значимой частной теории информационной безопасности; разработка на данной основе рекомендаций по совершенствованию законодательства регламентирующего вопросы защиты информации автоматизированных учетов ОВД.

Для достижения указанной цели в диссертационном исследовании определён круг взаимосвязанных задач:

1. Анализ эмпирической основы и развития возникновения правовой регламентации в сфере защиты информации и предупреждения несанкционированного доступа к компьютерной информации;

2. Проведение комплексного анализа существующих методов и систем защиты от несанкционированного доступа к компьютерной информации криминалистических учетов ОВД;

3. Изучение проблем правового регулирования информационной безопасности;

4. Определение содержания криминалистической характеристики компьютерных преступлений и преступлений в сфере информационных технологий;

5. Установление причин, препятствующих эффективному использованию сил и средств ОВД по противодействию несанкционированному доступу к информации криминалистических учетов;

6. Внесение предложений по совершенствованию методов и систем обнаружения, регистрации и учета противоправных действий, связанных с несанкционированным доступом к компьютерной информации криминалистических учетов ОВД;

7. Внесение предложений по изменению и дополнению федерального законодательства и ведомственных нормативных актов, направленных на совершенствование правоприменительной деятельности в области противодействия несанкционированному доступу к информации криминалистических учетов ОВД.

Методы исследования. В основу исследования положены диалектический метод научного познания, а также ряд общенаучных: частно-научных; специальных; системно-структурный; системно-деятельностный методы исследования; системный и ситуационный анализ; формально-юридический и сравнительно-правовой анализ; и др.

Исследование, проведённое на стыке ряда научных дисциплин, требовало использования научной литературы в области философии, логики, криминалистики, кибернетики, математики, электропроводной связи и телекоммуникаций, информатики и других научных направлений, что во многом определило комплексный характер настоящего исследования.

Нормативную основу исследования составили:

Конституция Российской Федерации, Уголовный и Уголовно-процессуальный кодексы Российской Федерации, ФЗ, «О государственной тайне», «Об оперативно-розыскной деятельности», «Об информации, информационных технологиях и о защите информации», иные федеральные законы, а также Доктрина информационной безопасности Российской Федерации, международные соглашения, указы Президента Российской Федерации, постановления Правительства Российской Федерации, ведомственные и межведомственные акты Министерства внутренних дел Российской Федерации и других министерств и ведомств.

Научная новизна исследования заключается в том, что автором одним из первых на монографическом уровне произведен комплексный анализ вопросов в сфере противодействия несанкционированному доступу к информации криминалистических учетов ОВД, раскрывается криминалистическая характеристика компьютерных преступлений и преступлений в сфере использования информационных технологий, система и методы противодействия их совершению. В диссертации предпринята попытка выявить, изучить и разрешить имеющиеся организационно-правовые и информационно-тактические проблемы правоприменительной практики ОВД, и по предупреждению и противодействию преступлений в сфере автоматизированных учетов ОВД. В результате исследования:

1. Изучена проблемная ситуация в науке и практике противодействия и предупреждения противоправных действий в компьютерных сетях ОВД. На основе данной проблемной ситуации обоснована необходимость противодействия несанкционированному доступу к информации криминалистических учетов, хранящейся в компьютерных сетях ОВД.

2. Предложено понятие противоправного, виновного, предусмотренного уголовным законом общественно опасного деяния связанного с использованием информационных технологий. Рассмотрены основные виды преступлений в сфере использования информационных технологий.

3. На основе закономерностей способов и методов совершения противоправных деяний в сфере компьютерной информации предложены: а) классификация и содержание способов несанкционированного доступа к информации криминалистических учетов в компьютерных сетях ОВД; б) алгоритмы и процедуры, реализующий комплексный подход к обнаружению, идентификации посягательств и противоправных действий, связанных с несанкционированным доступом к компьютерной информации криминалистических учетов ОВД.

Научная новизна заключается также в том, что в диссертации сформулированы обоснованные предложения по совершенствованию законодательных и подзаконных норм регламентирующих информационную безопасность и защиту информации, вопросы противодействия компьютерным преступлениям и преступлениям в сфере использования информационных технологий, а также методические рекомендации для сотрудников ОВД, работающих в направлении противодействия названных преступлений.

Основные положения, выносимые на защиту:

1. Информационно-криминалистическая характеристика компьютерных преступлений и преступлений в сфере использования информационных технологий, в том числе криминалистических учетов ОВД.

2. Классификация мер противодействия компьютерным преступлениям и преступлениям в сфере использования информационных технологий по направлениям, соответствующим способам несанкционированного доступа к информации автоматизированных учетов ОВД, по признаку доступности предмета преступного посягательства.

3. Предложение по внесению изменений и дополнений в российское законодательство в целях совершенствования правового регулирования противодействия и предупреждения компьютерных преступлений и преступлений в сфере использования информационных технологий требуется внести необходимые изменения и дополнения в законодательство: а) Необходимо внести следующие изменения в Уголовный кодекс Российской Федерации:

- название главы 28 Уголовного кодекса Российской Федерации -«Преступления в сфере компьютерной информации» должно быть изменено более широким названием, а именно: Глава 28. Компьютерные преступления и преступления в сфере использования информационных технологий;

- существующий в главе 28 Уголовного кодекса состав преступлений, необходимо расширить новыми видами преступлений, которые должны расцениваться с точки зрения оконченности (неоконченности), а также по месту и времени совершения преступлений. б) Необходимо внести следующие изменения в Федеральный закон «Об оперативно-розыскной деятельности»:

- необходимо указать на правомерность и допустимость ведения информационной разведки - как наиболее эффективного метода выявления случаев неправомерного доступа и обеспечения защиты информации автоматизированных учетов ОВД;

5. Выделение автоматизированных учетов ОВД в отдельный ведомственный банк данных с определением форм и уровней допуска к информации с использованием нейросетевых методов анализа;

6. Комплексный подход для обнаружения и предупреждения несанкционированного доступа к информации криминалистических учетов, включающий в себя принципы электронной обработки и специализированное программное обеспечение обнаружения атак и функционирующее, как на уровне компьютерной сети, так и системы.

Теоретическая значимость исследования. Результаты исследования вносят определенный вклад в разделы юридических наук, затрагивающих вопросы обеспечения информационной безопасности и защиты информации. Основные противоречия заключаются между быстрой сменой методов и способов осуществления несанкционированного доступа к информации криминалистических учётов ОВД на основе новейших достижений науки техники, с одной стороны, и невысокой скоростью реакции на возникающие и постоянно совершенствуемые способы совершения противоправных деяний в информационной сфере ОВД, практически постоянно отстающие способы документирования подобных деяний с другой. Работа содержит теоретические положения и выводы о необходимости дальнейшего развития механизма противодействия несанкционированному доступу к информации криминалистических учетов ОВД, что обусловливает ценность проведенного исследования.

Практическая значимость диссертационного исследования определяется возможностью использования разработанных теоретических положений, выводов и рекомендаций в деятельности ОВД.

В работе сформулированы предложения по совершенствованию Уголовного законодательства и положений ведомственных актов, регламентирующих порядок противодействия несанкционированному доступу к информации криминалистических учетов ОВД.

Выработанные предложения и рекомендации могут быть использованы не только для выявления, предупреждения правонарушений и преступлений, но и:

• для повышения эффективности деятельности ОВД по обеспечению безопасности информации криминалистических учётов в компьютерных сетях;

• для совершенствования подготовки специалистов в системе высшего профессионального образования, повышения квалификации специалистов в области комплексной защиты информации криминалистических учетов в компьютерных сетях;

• для повышения качества расследования противоправных деяний в сфере неправомерного доступа к информации криминалистических учетов в компьютерных сетях ОВД;

• в научно-исследовательской работе по проблемам борьбы с неправомерным доступом к компьютерной информации криминалистических учетов в компьютерных сетях ОВД;

• в преподавании учебных дисциплин «Криминалистика», «Защита информации» и «Организационно-правовые и процессуальные особенности расследования преступлений в сфере информационной безопасности».

Апробация результатов исследования и публикации.

Основные положения и выводы диссертационного исследования нашли отражение в 23 научных работах общим объёмом 15 пл., в том числе: в 2 монографиях (объёмом 10 пл.), 9 статьях (объёмом 3,9 пл.), 12 материалах конференций (объёмом 1,1 пл.); из них: 3 статьи опубликованы в рецензируемом ВАК издательствах (объёмом 1,3 пл.), 8 работ опубликованы без соавторов. Результаты и базовые концептуальные соображения докладывались и обсуждались на: Международной конференции «Актуальные проблемы борьбы с терроризмом» (Орел, 2005г.), Международной конференции «Информационные технологии в науке, образовании и производстве» (Орел, 2005г.), II Международной конференции «Информационные технологии в науке, образовании и производстве» (Орел, 2006 г.), Ломоносовские чтения МГУ им. М.В. Ломоносова (Москва, 2006), Межвузовский научно-практический семинар «Законодательство о государственной охране - содержательная основа образовательного процесса на юридическом факультете академии ФСО России»

Академия ФСО, Орел, 2006), Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2005г.), Региональной научно-практической конференции молодых ученых, адъюнктов и соискателей «Правопорядок и безопасность: история и современность» (Орел, 2005г.), Региональной научно-практической конференции «Проблемы правового регулирования в сфере информационных технологий» (Орел, 2005г.), Международной научно-практической конференции «Актуальные проблемы юридической науки и практики» (Орел, 2004г.), Межвузовской научно-практической конференции молодых ученых, адъюнктов и соискателей «Актуальные проблемы борьбы с преступностью: история и современность» (Орел, 2003г.), Материалах научно-практической конференции профессорско-преподавательского состава «Реформирование МВД России и проблемы повышения учетно-регистрационной дисциплины в ОВД» (Орел, 2002г.).

Методические разработки диссертанта прошли апробацию в информационном центре УВД Орловской области, ОВД Сокольники г. Москва, при проведении научно-исследовательской работы на тему «Разработка методических рекомендаций по обеспечению защиты информации, отнесенной к служебной тайне, в локальной вычислительной сети Управления Госнаркоконтроля России по Орловской области».

По проблематике диссертационного исследования опубликовано 23 научных работы (в том числе 2 монографии) общим объемом 15 п.л. (ряд работ имеют ограничения по распространению).

Структура диссертации. Диссертация построена с учетом целей и задач, обеспечивает логическую последовательность в изложении и хода и результатов исследования и состоит из введения, трех глав, объединяющих восемь параграфов, заключения, списка литературы и приложений.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Мишин, Дмитрий Станиславович

Выводы по третьей главе

Для обеспечения профилактики и предупреждения несанкционированного доступа к компьютерной информации криминалистических учетов в компьютерных сетях органов внутренних дел необходимо использовать три основных направления:

• организационный;

• технический;

• комплексный.

При обработке документов, содержащих информацию криминалистических учетов органов внутренних дел, предлагается соблюдать ряд принципов:

- централизовать все стадии обработки, хранения служебных документов и осуществлять централизованный учет;

- производить операционный учет технологических действий, каждого факта использования документа и обязательно контролировать правильность выполнения учетных операций;

- строго контролировать правила работы сотрудников с документами с помощью специального программного обеспечения.

В результате анализа установлено, что следы, оставляемые злоумышленником, могут выявляться при помощи методов обнаружения атак, которые заключаются:

• в анализе журналов регистрации;

• использовании профилей нормального поведения пользователей;

• сигнатур атак.

В работе определены угрозы безопасности компьютерным сетям органов внутренних дел, базирующиеся на четырехуровневой модели информационных систем, позволяющей осуществить анализ последствий реализации угроз, их идентификацию и определить их уязвимости.

Предлагается на элементах компьютерной сети установить специальное программное обеспечение позволяющее производить анализ файлов отчета о работе сети и позволяющих установить:

• компьютер, с которого был произведен неправомерный доступ;

• время и продолжительность соединения одной рабочей станции с другой;

• протокол информационного обмена компьютерной сети, который автоматически ведется на каждом компьютера имеющем доступ к сети и информация остается в лог-файлах;

• данные, о пользователе, определяемые по адресу его электронной почты, назначенном системным администратором;

• содержание разговоров через компьютерную сеть, информация о которых автоматически сохраняется во временных файлах, которые даже после стирания могут быть частично восстановлены.

Указанное программное обеспечение основано на модели Деннинга147 и позволяет обнаруживать, как злоупотребления, так и нестандартное поведение пользователя. Это программное обеспечение функционирует на уровне компьютерной сети и состоит из ядра, осуществляющего взаимодействие с сетевым адаптером, сетевого оборудования. В состав сетевого адаптера предлагается включить оборудование, ведущее журналы регистрации, хранящее сетевой трафик, а также специального программного обеспечения, которое осуществляет декодирование и анализ протоколов, с которыми работает сетевой адаптер и реализует соответствующую логику работы системы обнаружения атак и реагирование на них.

Для решения задач поддержки и принятия решений, накопления знаний и опыта в области расследования правонарушений в сфере информации криминалистических учетов органов внутренних дел предлагается использовать нейросетевые методы анализа.

147 *

Denning, D. Е. (1987). An intrusion detection model. IEEE Transactions on Software Engineering, SE-13:222-232.

Экспериментальная оценка реальных данных показывает, что нейронная сеть может обучаться с целью идентификации пользователей просто по тем командам, которые они используют и по частоте их использования, и такая идентификация может быть использована для обнаружения атак в компьютерной сети против информации криминалистических учетов органов внутренних дел. Нет необходимости принимать во внимание порядок команд. Нейросетевые методы позволяют легко обучать, не требуют значительных затрат работая в автономном режиме позволяет ежедневно создавать регистрационные записи.

193

Заключение

Большинство централизованных криминалистических и иных видов учетов, входящих в систему криминалистической регистрации, в настоящее время автоматизированы. Для предотвращения несанкционированного доступа к информации в органах внутренних дел занимаются обеспечением информационной безопасности. Немаловажной задачей при этом является защита информационных ресурсов криминалистических учетов.

Главной целью системы обеспечения информационной безопасности является:

• обеспечение устойчивого функционирования подразделений ОВД и предотвращение угроз его безопасности;

• защита подразделений ОВД от противоправных посягательств;

• недопущения хищения, разглашения, утраты, утечки, искажения и уничтожения служебной и документированной информации, нарушения работы технических средств.

Основными задачами системы обеспечения безопасности криминалистических учетов являются:

• прогнозирование и своевременное выявление и устранение угроз безопасности персоналу и ресурсам подразделений ОВД; причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

• отнесение информации к категории ограниченного доступа (государственной, служебной тайнам, иной конфиденциальной информации, подлежащей защите от неправомерного использования), других ресурсов - к различным уровням уязвимости (опасности) и подлежащих сохранению;

• создание механизма и условий оперативного реагирования на угрозы безопасности и проявление негативных тенденций в функционировании подразделений ОВД;

• эффективное пресечение угроз персоналу и посягательств на ресурсы на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности.

Для эффективного выполнения поставленных задач в сфере защиты информации целесообразно создание особой структуры данных, с помощью которой можно наладить анализ глубинных внутренних процессов, обеспечивающий получение качественно новой информации, необходимой для предупреждения, пресечения и раскрытия преступлений в сфере компьютерной информации. Основу такой структуры или системы должен составлять автоматизированный банк интегрированной оперативно-розыскной и иной информации (АБИОРИ), в котором массив оперативной информации должен являться базовым.

Разработчики Уголовного кодекса РФ сформулировали составы главы 28 УК РФ таким образом, что информация ЭВМ и системы ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления. При использовании электронной информации в качестве средства совершения другого преступления общественные отношения в сфере обеспечения информационной безопасности страдают неизбежно. Даже если не пострадают сведения конкретной ЭВМ, правомерно используемые ее законным обладателем, практически неизбежно подвергнутся ущербу те пользователи компьютерной сети, с которыми она связана сетью.

Цель преступного посягательства напрямую связана с умыслом. Поскольку цель не названа в нормах главы 28 УК РФ, то подразумевается, что преступления в сфере компьютерной информации могут быть совершены с любой целью. Однако следует считать, что умысел подобных преступлений направлен исключительно на незаконное завладение информацией, хранящейся в ЭВМ, а не более широкий умысел, как в компьютерных преступлениях.

Таким образом, понятия «преступления в сфере компьютерной информации» и «компьютерные преступления», тесно примыкая друг к другу, имеют, тем не менее различное содержание, и одно не может подменять другое.

В связи с этим целесообразно в законодательном порядке изменить редакцию название ныне существующего в Уголовном кодексе России названия главы 28 -«Преступления в сфере компьютерной информации», на - «Компьютерные преступления и преступления в сфере использования информационных технологий».

В рамках проводимого исследования определено, что нельзя признать правильным причисление к категории компьютерных преступлений всех случаев, когда компьютер является предметом посягательства. В описанных составах, предусмотренных ст. 272-274 УК РФ, компьютер как предмет посягательства может расцениваться лишь с определенной долей условности. Условность заключается в том, что он рассматривается в этом случае не просто как предмет материального мира, а как совокупность информационных и аппаратных структур. Предметом же преступления в уголовном праве признается вещь (предмет объективного материального мира), по поводу которой совершается преступление.

Кроме того, для уголовно-правовой квалификации деяний иногда значимо место, где наступили вредные последствия общественно опасного деяния. Если объектом посягательства явилась компьютерная информация, то преступные последствия деяния, в свою очередь, могут наступить в месте, отличном от места хранения этой информации. С учетом возможностей, предоставляемых компьютерными сетями, нельзя исключить, что преступные последствия наступят либо в какой-то конкретной и единственной точке, либо на территории нескольких субъектов, имеющих доступ в сеть.

Анализ употребляемых в тексте ст. 272 УК РФ словосочетаний "неправомерный доступ" и "служебное положение", а также предусмотренное в ст. 273 и 274 УК РФ квалифицирующее обстоятельство "тяжкие последствия".

В части 1 ст. 272 УК РФ речь идет о неправомерном доступе к компьютерной информации, охраняемой законом. Таким образом, наказуем доступ не к любой информации, а только к законодательно защищенной. В то же время неправомерность - это не обязательно нарушение закона, понятие неправомерности шире понятия незаконности.

Совершение деяния, описанного в ч. 1 ст. 272 УК РФ, специальным субъектом (лицом с использованием своего служебного положения) предусмотрено в качестве квалифицированного состава. Однако неконкретизированность формулировок уголовного закона, отсутствие в нем толкования понятия "служебное положение" не позволяют однозначно утверждать, что речь идет о статусе лица по месту работы, сопряженном исключительно с использованием компьютерной техники.

Ответственность по ст.274 УК РФ предусмотрена лишь за действия, вызвавшие неблагоприятные последствия по неосторожности. Умышленные же деяния, направленные на нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети именно с целью причинения тяжких последствий, не охватываются содержанием ст. 274 УК РФ. Это лишь способ совершения другого преступления, которое будет квалифицироваться с учетом наступивших последствий по совокупности с преступлением, предусмотренным названной статьей УК РФ. Представляется, что такое деяние также можно отнести к категории компьютерных преступлений.

Следует заметить, что, несмотря на имеющиеся, на сегодняшний день, многочисленные поправки в уголовное законодательство России, глава 28 -«Преступления в сфере компьютерной информации» - действует, в своей первоначальной редакции с момента принятия в 1996 году Уголовного кодекса Российской Федерации(10 лет), и, это не смотря на бурное развитие информационных технологий.

Ввиду недостаточной разработанности нормативной правовой базы, регулирующей информационную безопасность, руководителям всех уровней и сотрудникам служб безопасности приходится постоянно уделять внимание вопросам защиты информации. Несмотря на определенную и в большинстве случаев успешную работу российских правоохранительных органов, запрещенные законом техническая разведка и промышленный шпионаж, экономически подпитываемых недобросовестной конкуренцией, как в международном масштабе, так и внутри нашей страны, продолжают оставаться одним из самых опасных видов информационных угроз, в том числе влияющих и на безопасность информационной сферы автоматизированных учетов ОВД, так как в конечном итоге по настоящему криминальные круги интересует информация криминалистических учетов ОВД с целью сохранения поддержания активной деятельности криминальной среды и противодействию правоохранительным силовым структурам.

Таким образом, необходимо, прежде всего, на законодательном уровне выработать чёткую целевую Федеральную Программу противодействия внутренним источникам угроз информационной безопасности.

В этой связи предлагается новое понимание информационной защиты как самостоятельной функции федеральных органов государственной власти в сфере обеспечения информационной безопасности криминалистических учетов органов внутренних дел, осуществляемые на основе совокупности правовых, организационных, охранных, режимных, оперативно-розыскных, технических и иных мер. С этой целью предлагается сформировать государственную федеральную службу с полномочиями в области контроля и надзора информационной безопасности РФ, по аналогии субъектов ОРД. Например, Федеральной службы Российской Федерации по контролю за оборотом наркотиков. Предположительное название может быть следующим: Федеральная служба по контролю информационной безопасности Российской Федерации, наделив этот новый государственный орган исполнительной власти правом осуществления ОРД, где основным методом может быть метод - информационной (или как его еще называют аналитической) разведки.

Для обеспечения профилактики и предупреждения несанкционированного доступа к компьютерной информации криминалистических учетов в компьютерных сетях органов внутренних дел необходимо использовать три основных направления:

• организационный;

• технический;

• комплексный.

При обработке документов, содержащих информацию криминалистических учетов органов внутренних дел, предлагается соблюдать ряд принципов:

- централизовать все стадии обработки, хранения служебных документов и осуществлять централизованный учет;

- производить операционный учет технологических действий, каждого факта использования документа и обязательно контролировать правильность выполнения учетных операций;

- строго контролировать правила работы сотрудников с документами с помощью специального программного обеспечения.

В результате анализа установлено, что следы, оставляемые злоумышленником, могут выявляться при помощи методов обнаружения атак, которые заключаются:

• в анализе журналов регистрации;

• использовании профилей нормального поведения пользователей;

• сигнатур атак.

В работе определены угрозы безопасности компьютерным сетям органов внутренних дел, базирующиеся на четырехуровневой модели информационных систем, позволяющей осуществить анализ последствий реализации угроз, их идентификацию и определить их уязвимости.

Предлагается на элементах компьютерной сети установить специальное программное обеспечение позволяющее производить анализ файлов отчета о работе сети и позволяющих установить:

• компьютер, с которого был произведен неправомерный доступ;

• время и продолжительность соединения одной рабочей станции с другой;

• протокол информационного обмена компьютерной сети, который автоматически ведется на каждом компьютера имеющем доступ к сети и информация остается в лог-файлах;

• данные, о пользователе, определяемые по адресу его электронной почты, назначенном системным администратором;

• содержание разговоров через компьютерную сеть, информация о которых автоматически сохраняется во временных файлах, которые даже после стирания могут быть частично восстановлены.

148

Указанное программное обеспечение основано на модели Деннинга и позволяет обнаруживать, как злоупотребления, так и нестандартное поведение пользователя. Оно на уровне сети состоит из ядра, осуществляющего взаимодействие с сетевым адаптером, частью сетевого оборудования или журналом регистрации, хранящим сетевой трафик и специального программного обеспечения, которое осуществляет декодирование и анализ протоколов, с которыми работает сетевой адаптер, а также реализует соответствующую логику работы системы обнаружения атак и реагирование на них.

Следы, оставляемые злоумышленником, выявляются при помощи методов обнаружения атак, которые заключаются:

• в анализе журналов регистрации;

• использовании профилей нормального поведения пользователей;

• сигнатур атак.

На основе комбинирования данных методов предлагается система обнаружения вторжений, применение которой позволит улучшить состояние дел в области обеспечения безопасности информации в локальных вычислительных сетях органов внутренних дел.

Для поддержки профилей пользователя в активном состоянии предлагается использовать нейросетевые методы анализа. Экспериментальная оценка реальных данных показывает, что нейронная сеть способна к обучению с целью идентификации пользователей. При этом рассматриваются как программы используемые пользователем, так и частота их использования. Программное

148 * • •

Denning, D. Е. (1987). An intrusion detection model. IEEE Transactions on Software Engineering, SE-13:222-232. обеспечение работает в автономном режиме с ежедневно создаваемыми регистрационными записями.

По итогам проведенного исследования и обобщения результатов сформулированы следующие выводы и предложения:

1. Уточнен объект несанкционированного доступа к информации криминалистических учетов ОВД, которым выступают общественные отношения по обеспечению безопасности информации. Предметом данного противоправного деяния является компьютерная информация (сведения, знания или набор команд), находящаяся в ЭВМ или на машинном носителе.

2. Определены способы, обстоятельства, способствовавшие совершению неправомерного доступа к компьютерной информации криминалистических учетов ОВД. Предложены процедуры обнаружения следов неправомерного доступа к компьютерной информации криминалистических учетов ОВД, которые определяются способами его совершения и классификация несанкционированного доступа.

3. Предложены алгоритмы и процедуры, позволяющие на основе комплексного подхода обнаружить и предупредить несанкционированный доступ к информации криминалистических учетов ОВД, базирующиеся на модели Дей-нинга, принципах электронной обработки и позволяющие:

• Обнаруживать злоупотребления;

• Нестандартное поведение пользователя;

• Обнаруживать следы несанкционированного доступа;

• Контролировать информационный обмен на сетевом и системном уровне.

Подобное программное обеспечение функционирует на уровне сети и состоит из ядра, осуществляющего взаимодействие с сетевым адаптером, сетевого оборудования. В состав сетевого адаптера предлагается включить оборудование, ведущее журналы регистрации, хранящее сетевой трафик, а также специального программного обеспечения, которое осуществляет декодирование и анализ протоколов, с которыми работает сетевой адаптер и реализует соответствующую логику работы системы обнаружения атак и реагирование на них. Для решения задач поддержки и принятия решений, накопления знаний и опыта в области расследования правонарушений в сфере информации криминалистических учетов ОВД предлагается использовать нейросетевые методы анализа.

Экспериментальная оценка реальных данных показывает, что нейронная сеть может обучаться с целью идентификации пользователей просто по тем командам, которые они используют и по частоте их использования, и такая идентификация может быть использована для обнаружения атак на информацию криминалистических учетов в сетевой вычислительной системе органов внутренних дел. Нет необходимости принимать во внимание порядок команд. Ней-росеть легко обучается и является недорогой для запуска, потому что она работает в автономном режиме с ежедневно создаваемыми регистрационными записями.

202

Список литературы диссертационного исследования кандидат юридических наук Мишин, Дмитрий Станиславович, 2006 год

1. Конституция Российской Федерации // Российская газета, 25 дек. 1993.

2. Доктрина информационной безопасности Российской Федерации // Российская газета от 28 сентября 2000 г.

3. Уголовный кодекс Российской Федерации. Принят Государственной Думой РФ 24 мая 1996г. Одобрен Советом Федерации 5 июня 1996г. (с последующими изменениями и дополнениями) — М.: ТК Велби, 2005. 192 с.

4. Федеральный закон Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» -Собрание законодательства Российской Федерации. — 2006. —№31 (1ч.). — Ст. 3448.

5. Закон Российской Федерации «О безопасности» от 5 марта 1992 г. № 2446-1 // Ведомости Съезда народных депутатов Верховного Совета Российской Федерации. — 1992. — № 15. — Ст. 769.

6. Закон Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных» от 23 сентября 1992 г. № 3523-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации. — 1992. — № 42. — Ст. 2325.

7. Закон Российской Федерации «Об авторском праве и смежных правах» от 9 июля 1993 г. № 5351-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации.

8. Федеральный закон от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности» в редакции Федерального закона от 21 июля 1998 года №117-ФЗ//Росс, газета от 29 июля 1998 г.

9. Федеральный закон «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации.

10. Закон Российской Федерации от 21 июля 1993 года № 5485-1 «О государственной тайне» в редакции Федерального закона от 6 октября 1997 года №31-ФЗ // Росс, газета от 9 октября 1997 г.

11. Закон «О средствах массовой информации» N 2124-1 от 27.12.91 г.

12. Основы законодательства об Архивном фонде РФ и архивах N 5341-1 от 7.07.93 г.

13. Федеральный закон «Об обязательном экземпляре документов» N 77-ФЗ от 29.12.94 г.

14. Федеральный закон «О связи» N 15-ФЗ от 16.02.95 г.

15. Указ Президента Российской Федерации от 28 июня 1993 г. № 966 «О концепции правовой информатизации России. (Концепция правовой информатизации России)» // Собрание актов Президента и Правительства Российской Федерации.— 1993. — №27. — Ст. 2521.

16. Перечень сведений конфиденциального характера. В редакции Указа Президента Российской Федерации от 06.03.97 № 188. / СЗ РФ. 1997. № 10. Ст. 1127.

17. Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти / Постановление Правительства Российской Федерации от 03.11.94 № 1233.

18. Постановление Верховного Совета Российской Федерации «О введении в действие закона «О правовой охране программ для электронно-вычислительных машин и баз данных» // Софтмаркет. — 1992. — № 22(38).

19. Приказ МВД Российской Федерации от 12 мая 1993 г. № 229 «Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью».

20. Приказ МВД РФ от 10 июля 1995 г. № 263 «О порядке внедрения типовых программно-технических средств информатизации органов внутренних дел».

21. Приказ МВД РФ от 8 октября 1996 г. № 533 «Об утверждении Инструкции по разработке, оформлению, регистрации и ведению отраслевых классификаторов технико-экономической и специальной информации».

22. Приказ МВД РФ от 21 июня 1997 г. № 380 «О дополнительных мерах по усилению защиты информации конфиденциального характера и режима секретности» М.: 1997. - 3 с.

23. Приказ МВД РФ от 7 декабря 1998 г. № 797 «Об утверждении Положения о Главном информационном центре Министерства внутренних дел Российской Федерации».

24. Приказ МВД РФ от 17 августа 2000 г. № 871 «О представлении информации по уголовным делам».

25. Приказ МВД РФ от 28 марта 2002 г. № 288 «Об утверждении Типового положения об информационном центре МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России».

26. Приказ МВД РФ от 13 июня 2002 г. № 562 «Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002-2006 годы».

27. Приказ МВД РФ от 22 марта 2003 г. № 183 «О дополнительных мерах по совершенствованию информационного обеспечения деятельности МВД России».

28. Инструкции о порядке представления результатов оперативно-розыскной деятельности органу дознания, следователю, прокурору или в суд, утвержденной приказом ФСНП, ФСБ, МВД, ФСО, ФПС, ГТК, СВР России от 13 мая 1998 г.

29. Государственный стандарт ГОСТ 15971—84. Системы обработки данных. Термины и определения // Вычислительная техника. Терминология: Справочное пособие. —: М., 1989.

30. Государственный стандарт ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» // Бюллетень нормативных актов министерств и ведомств СССР. —М., 1989.

31. Государственный стандарт Российской Федерации ГОСТ Р 34.10—94 «Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма» // Бюллетень нормативных актов министерств и ведомств РФ. — М., 1994.

32. Государственный стандарт Российской Федерации ГОСТ Р 34. 11-94 «Функции хеширования» // Бюллетень нормативных актов министерств и ведомств РФ. — М., 1994.

33. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». — М., 1992.

34. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования".

35. ГОСТ 51583-00 "Защита информации. Порядок созданияавтоматизированных систем в защищенном исполнении. Общие требования".

36. ГОСТ Р 50739-95. Государственный стандарт Российской Федерации. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

37. ГОСТ 51170 98. Качество служебной информации. Термины и определения.

38. ГОСТ 50922 96. Защита информации. Основные термины и определения.

39. ГОСТ РИСО 7498 2 - 99. Информационные технологии. Взаимодействие открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации.

40. Руководящий документ Гостехкомиссии России «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа». — М., 1992.

41. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». — М., 1992.

42. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от НСД к информации. М.: Военное издательство, 1992.

43. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -М.: Военное издательство, 1992.

44. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Военное издательство, 1992.

45. Концепция защиты средств вычислительной техники и автоматизированных систем. — М., 1992.

46. Постановление Госкомизобретений СССР от 13 ноября 1975 г. № 4 «О признании изобретениями объектов вычислительной техники, характеризуемых математическим обеспечением ЭВМ» // Бюллетень нормативных актов министерств и ведомств СССР. — 1976. —№ 6.

47. Письмо Центрального Банка России от 2 июня 1998 г. № 122-Т «О перечне договорных условий об обмене электронными документами» // Бизнес и банки. — 1998. — №27.

48. Монографии, учебники и учебные пособия

49. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. — М., 1994. 123 с.

50. Агапов А.Б. Основы федерального информационного права России. — М., 1995.—145с.

51. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Пер. с англ. — М., 1999.—351 с.вА.Ашамазян А.К, Стаеь Е.В. Информатика и теория развития. — М.,1989.—126 с.

52. Андрианов В.И., Бородин В. А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. — СПб., 1996. — 271 с.

53. Атака из Internet / И.Д. Медведовский, П.В. Семьянов, Д.Г. Леонов,

54. А.В. Лукацкий М.: СОЛОН-Р, 2002. - 368 с.

55. Ы.Атлас А.Б. Компьютерные диверсии в США — новое социальное явление. — Магнитогорск, 1988. — 96 с.

56. Баев О.Я. Криминалистическая тактика и уголовно-процессуальный закон. — Воронеж, 1977.

57. Баев О.Я. Основы криминалистики. Курс лекций / О.Я. Баев. М.: Экзамен, 2001.-287с.

58. Баев О.Я. Тактика следственных действий: Учеб. пособие. — Воронеж, 1995.

59. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел: Учеб. пособие. — М., 1992. — 128 с.

60. Баранов А.К., Цветков С.И. Компьютерные системы поддержки принятия следователем тактических решений: Учеб. пособие. М., 1992. - 112 с.

61. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991., 271 с.

62. А.Батурин Ю.М., Жодзшиский A.M. Компьютерная преступность и компьютерная безопасность. — М., 1991. — 168 с.

63. Бедняков Д.И. Непроцессуальная информация и расследование преступлений. — М., 1991.— 173 с.

64. Безруков Н.Н. Компьютерная вирусология: справочное руководство. -Киев, 1991.

65. Безруков Н.Н. Компьютерные вирусы. — М., 1991. — 132 с.

66. Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. / Р.С. Белкин. М.: Норма, 2001.-240 с.

67. Белкин Р.С. Проблемы криминалистической тактики. Курс криминалистики в 3 томах. / Р.С. Белкин. М.: Юристъ, 1997. - Т.З. - 478 с.

68. Белкин Р.С. Собирание, исследование и оценка доказательств. — М., 1966.—295 с.

69. S3.Белкин Р.С. Эксперимент в следственной, судебной и экспертной практике. — М., 1964. — 223 с.

70. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского — М., 1996. — 182 с.

71. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. -метод, пособие. — Волгоград, 1998. — 72 с.

72. Винберг А.И. Теория доказательств в советском уголовном процессе: часть особенная. — М., 1967. — 218с.

73. Возгрин И.А. Общие положения методики расследования отдельных видов преступлений. —Л., 1976. — 165 с.

74. Выдря М.М. Вещественные доказательств в советском уголовном процессе. — М., 195 5. — 216с.

75. Гайкович В.Ю., Перишн Л.П. Безопасность электронных банковскихсистем — М, 1994. — 408 с.

76. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ-М.: МИФИ, 1997.-538 с.

77. Голубев В.В. Компьютеризация и Уголовное право» Законодательство, 1999 г., №8.

78. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений: Учебное пособие. М. :МИФИ, 1998. - 128 с.

79. Государственная система защиты информации. Система "Кобра". // Техническая документация Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем С. Петербург: 1995. - 70 с.

80. Громов Г. Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. — М.: Наука, 1985.0\.Грушо А. А. Тшюнина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996.

81. Гудков П.Б. Компьютерные преступления в сфере экономики. М., 1995. —72 с.

82. Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.104 .Дворянкин С. В. Передний край обеспечения безопасности информации. Журнал «Каталог «Системы безопасности, Связи и Телекоммуникаций» № 1 (10)-2003.

83. Дымов B.C. Хакинг и фрикинг: Хитрости, трюки и секреты 2-е изд., дополненное и исправленное. - М.: Майор, 2001. - 176 с. - (Мой компьютер).

84. Еременко В.Т., Чистяков М.В. Теоретические основы создания и применения профилей протоколов архитектур безопасности: Монография / Подобщей редакцией Еременко В.Т. Екатеринбург: Уральский государственный технический университет, 2000.

85. Защита информации в базах данных // Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1992. № 2.

86. Защита информации в персональных ЭВМ. / Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. — М., 1993. — 192 с.

87. Защита программного обеспечения. / Под ред. Д. Гроувера. — М., 1992.—286 с.

88. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: Мир и семья-95, 1997.

89. Зима В.М., Молдавии А.А., Молдавии Н.А. Безопасность глобальных сетевых технологий. 2-е изд. - СПб.: БХВ - Петербург, 2003. - 368 с.

90. Информатика и право. Теория и практика буржуазных государств. — М.: 1988,—190 с.

91. Исаченко И.И., Кочетков Г.Б., Могшевский И.М. Наука и техника против человека. — М., 1985. — 134 с.

92. Инф. Сборник «ВС иностр. Государств» №6, 2001 г.

93. Касперский Е. Компьютерные вирусы в MS-DOS.— М., 1992.— 174с.

94. Климов И.А., Борисов ГЛ., Литваковский Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованиемкомпьютерной информации: Лекция. — М, 1998. — 26 с.

95. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: «Горячая линия - Телеком», 2002. - 176 с.121 .Козлов С.Б., Иванов Е.В. Предпринимательство и безопасность. М.: Универсум, 1991., с.234, С. 480.

96. Колдии В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике: Учеб. пособие. — М. 1985. — 132 с.

97. Колмогоров А.Н. Теория информации и теория алгоритмов. М.: Наука, 1987.

98. Комиссаров А.Ю. Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. — М., 1996.—40 с.

99. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. М., 1996. — 489 с.

100. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В. Наумова. — М., 1996. — 665 с.

101. Комментарий к Уголовному кодексу Российской Федерации. 2-е изд., изм. и доп. / Под ред. Генерального прокурора Российской Федерации, профессора Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. — М., 1998. — 832 с.

102. Комментарий у Уголовному кодексу Российской Федерации / Под ред. Ю. И. Скуратова В. М. Лебедева. 3-е изд., изм. И доп. - М.: 1999. - С.725.

103. Комментарий Федерального закона «Об информации, информатизации и защите информации». — М., 1996. — 92 с.

104. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. / В.Г. Олифер, Н.А. Олифер СПб.: Питер, 2003. - 864 с.

105. Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие / Под ред. Н. С. Полевого. — М., 1994. — 301 с.

106. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Науч.-практ. пособие. — М., 1998. — 288 с.

107. Кочетков Г.Б. Могущество и бессилие компьютера. —М., 1988.

108. Криминалистика /Под ред. Н.П. Яблокова-М.: Юрист, 2001.

109. Криминалистика и компьютерная преступность. — М., 1993. 156 с.

110. Криминалистика: Учебник / Отв. ред. Н. П. Яблоков. 2-е изд., перераб. и доп. - М.: Юрист, 1999. — 718с.

111. Криминалистика: Учебник /Под ред. Р. С. Белкина. М.: Юрид. лит.,1986.

112. Криминалистическая характеристика преступлений М.: «Щит-М»1998.

113. Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. М., 1997.

114. Крылов В. В. Информационные компьютерные преступления. — М.,1997.

115. Крылов В.В. Информационные компьютерные преступления. — М., 1997. —285 с.

116. Крылов В.В. Расследование преступлений в сфере информации.— М., 1998.—264 с.

117. Кульгин М. Технологии корпоративных сетей. Энциклопедия. -СПб.: Питер, 2000. 704 с.

118. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М., 1998. — 256 с.

119. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятиярешений. М.: Московский городской центр научно-технической информации, 1997.

120. Ларичев В.Д. Предупреждение и раскрытие преступлений и сфере кредитно-денежных отношений: Учеб. пособие. — М., 1993. 64 с.

121. Левин М. Как стать хакером: Самоучитель.-М.: Оверлей, 2001.- 320с.

122. Левин М. Руководство для хакеров: Книга вторая: Электронные корсары. М.: МиК, 2001. - 416 с.

123. Леонтьев Б.К. Хакеры, взломщики и другие информационные убийцы 2-е изд., дополненное и исправленное. - М.: Майор, 2001. - 192 с. -(Мой компьютер).

124. Лир М.Ю., Шананин М.Г. Некоторые вопросы информационной безопасности. Криминалистический семинар. Выпуск 1 /Отв. Редактор В. В. Новик. СПб., 1998.

125. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. N 1. С. 11.

126. Маслов А.Е. Тайна предварительного расследования (Правовые и криминалистические средства обеспечения) / Под ред. К.А. Панько, В.В. Трухачев. Воронеж Изд-во ВГУ, 2003. - 158 с.

127. Методы и средства обеспечения безопасности в сети Интернет. / Фоменков Г.В., Азаркин А.В., Любезпов Л .И., Ерхов Е.В. — М., 1998, — 112с.

128. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского государственного университета, 2002.-408 с.

129. Мещеряков В.А. Преступления в сфере компьютерной информации:правовой и криминалистический анализ. — Воронеж, 2001. — 176 с.

130. Мещеряков В. А. Словарь компьютерного жаргона. Воронеж, 1999. — 120 с.

131. Милославскся Н.Г. Уязвимость и методы защиты глобальной сети INTERNET. — М., 1997. — 42 с.161 .Минаев В.А. Перспективы развития IT-security в России. Журнал «Каталог «Системы безопасности, Связи и Телекоммуникаций» № 1 (10) -2003. С. 214.

132. Научно-практический комментарий к Уголовному кодексу Российской Федерации: В 2 т. — Н. Новгород, 1996.

133. Национальный кодекс деятельности в области информатики и телекоммуникаций // PC Week 1996. № 29,30.

134. Новое уголовное право России: Особенная часть: Учебное пособие. М., 1996. С.273.

135. Образцов В.А. Криминалистическая классификация преступлений. — Красноярск, 1988.

136. Ожегов С.И. Словарь русского языка. М., 1981.

137. Оперативно-розыскная деятельность: Учебник. / Под ред. К.К. Горяинова, B.C. Овчинского, АЛО. Шумилова. -М, 2002. С. 599.

138. Оперативно-розыскная деятельность: Учебник. 2-е изд., доп и перераб. / Под ред. К.К. Горяинова, B.C. Овчинского, Г.К. Синилова, АЛО. Шумилова. М.: 2004. - С. 647.

139. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. В.А. Минаева и С.В. Скрыль

140. Воронеж: Воронежский институт МВД России, 2001. 464 с.

141. Основы управления в органах внутренних дел. / Под ред. А.П. Коренева. М.: Щит-М, 1996. - 343 с.

142. Пантелеев И.Ф., Селиванов НА. Криминалистика: Учебник. — М., 1993. —591 с.

143. Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Фин. и стат., 1991., с. 109-110, 357, С. 536

144. Парфенов В.И. Защита информации: Словарь. Воронеж: НП РЦИБ «Факел», 2003.-292 с.

145. Мб. Петелин Б.Я. Установление мотива и цели преступления. — М., 1978.—84 е.—536 с.

146. Полевой Н.С. и др. Правовая информатика и кибернетика: Учебник. М.: Юрид. лит., 1993.

147. Полевой Н.С. Криминалистическая кибернетика. — 2-е изд. — М., 1989. —328 с.

148. Полевой Н.С., Шляхов А.Р. Основы правовой кибернетики. — М., 1977.— 154 с.

149. Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. — М., 1995.

150. Применение интеллектуальных карточек для шифрования данных и формирования электронных подписей // Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1991. № 12.

151. Птицын А.Г. Использование оперативно-розыскной информации на предварительном следствии. Лекция. Киев. 1977.

152. Раздел криминалистической техники. Ищенко Е. П., Торопков А.А. Криминалистика: Учебник. Изд. 2-е, испр. и доп. / Под ред. Е.П. Ищенко М. 2005 г.

153. Расследование неправомерного доступа к компьютерной информации. Учебное пособие. Изд-е второе, дополненное и переработанное / Под ред. д.ю.н. проф. Н.Г. Шурухнова. — М.: Московский университет МВД1. России, 2004, —352 с.

154. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. — М., 1993. — 248 с.

155. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. — М., 1991. — 107 с.

156. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. — М., 2001. — 416 с.

157. Руководство для следователей / Под ред. Н.А. Селиванова, В.А. Снеткова. — М., 1998. — 732 с.

158. Румянцев О. Г., Додонов В.Н. Юридический энциклопедический словарь, М, "ИНФРА-М", 1997 г.

159. Симаков В.В., Балакирев С.В. Многоканальный цифровой комплекс регистрации и обработки аудиоинформации // В сб.: Информатизация правоохранительных систем. М.: Академия МВД России, 1996.

160. Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIBHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.

161. Словарь по кибернетике / Под ред. B.C. Михалевича. Киев: Гл. ред. УСЭ им М.П. Бажаиа, 1989. - 751 с.

162. Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. СПб.: БХВ-Петербург; Арлит, 2002. - 496 с.

163. Соколов А.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. М.: ООО «Фирма «Издательство ACT»»; СПб: ООО «Издательство «Полигон»», 2000. - 272 с.

164. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. - 562 с. (Серия «Администрирование и защита»)

165. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин ВВ., Сидоров

166. В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992.

167. СтенгД., Мун С. Секреты безопасности сетей. — Киев, 1996.— 502с.

168. Суханов Е.А. Право и информатика. — М., 1990. — 144 с.

169. Тати Э. Безопасность компьютера / Пер. с англ. — Минск, 1997. —201 с.

170. Телекоммуникационные системы и сети: Учебное пособие В 3 томах. Том 1 Современные технологии / Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов - М.: Горячая линия - Телеком, 2003. - 647 с.

171. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. — М.: Радио и связь, 2000. — 468 с.

172. Теория и практика обеспечения информационной безопасности. / Под ред. Зегжды П. Д.-М.: Яхтсмен, 1996.

173. Теория оперативно-розыскной деятельности: Учебник / Под ред. К.К. Горяинова, B.C. Овчинского, Г.К. Синилова. М.: ИНФРА-М, 2006. С. 621.

174. Технологии в преступном мире: Компьютерные телекоммуникационные технологии (Энциклопедия преступлений и катастроф) / Автор-составитель В.Н. Соколов. — Минск, 1998. — 512с.

175. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. — М., 2000. — 95 с.

176. Уголовное право в вопросах и ответах: Учебное пособие / Г. Н. Борзенков, В. С. Комиссаров, Н. Ф. Кузнецова, И. М. Тяжкова; Отв. Ред. В. С. Комиссаров. М.: ТК Велби, 2003.

177. Уголовное право. Часть общая. (Словарь-справочник основных понятий). Рязань: РИ права и экономики МВД России, 1998.

178. Уголовный процесс: Учебник для вузов / Под общей редакциейпроф. П.А. Лупинской. — М., 1995.

179. Урсул А. Д. Отражение и информация. — М., 1973. — 213 с.

180. Ухлинов Л. М. Управление безопасностью информации в автоматизированных системах. / М.: МИФИ, 1996.

181. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993 175 с.

182. Фатьянов А.А. Административно-правовое регулирование защиты государственной тайны в органах внутренних дел. М.: Академия МВД России. 1997.

183. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М.: Издательская группа «Юрист», 2001.-412с.

184. Фатьянов А.А. Тайна и право: Монография-М.: МИФИ, 1998.

185. Федеральный закон «Об оперативно-розыскной деятельности»: Научно-практический комментарий / Под ред. А. Е. Чечетина. 8-е изд., перераб. И доп. - Барнаул: БЮИ МВД России, 2002.

186. Физическая защита информационных систем от террористов (перспективные решения компании LAMPERTZ) Журнал «Каталог «Системы безопасности, Связи и Телекоммуникаций» № 1 (10) — 2003.

187. Фоменков Г.В., Азаркин А.В., Любезное Л.И., Ерхов Е.В. Методы и средства обеспечения безопасности в сети Интернет. — М., 1998, — 112с.

188. Фролов А.В. и др. Компьютер IBM PC/AT, MS-DOS и Windows: Вопросы и ответы. — М., 1994.

189. Черкасов В.Л. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М.: 1994.

190. Черри К. Человек и информация. Пер. с англ. М.: Связь, 1972.

191. ЧириллоД. Защита от хакеров Санкт-Петербург: издательский дом «Питер», 2002.

192. Шеннон К. Математическая теория связи // Работы по теории информации и кибернетике. М.: ИЛ, 1963.

193. Шураков В.В. Обеспечение сохранности информации в системах обработки данных: Учеб. пособие. — М., 1985.

194. Щербаков А.К. Разрушающие программные воздействия. — М., 1993.- 64 с.

195. Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. — М., 1990.

196. Ярочкин В. И. Безопасность информационных систем. М.: «Ось-89», 1996.-С. 320.

197. Application Portability Profile (АРР). The U.S. Government Open Systems Environment Profile Version 3.0. NIST Special Publication 500-XXX, 1995.

198. Castano S., Fugini M., Martella G., Samarati P. Database Security. -Addison-Wesley, 1995.

199. Denning, D. E. (1987). An intrusion detection model. IEEE Transactions on Software Engineering, SE-13.

200. Frank. J. (1994). Artificial intelligence and intrusion detection: Current and future direc-tions. In Proceedings of the National 17th Computer Security Conference.

201. Reiter M.K. High-confidence distributed systems // IEEE Internet Comput № 6, 1999, pp. 52-55.

202. Hartley R. V. Transmission of Information//Bell System Technical Journal. 1928. - №7(3),- P.535-563.

203. ISO/IEC TR 10000-1:1995(final text, June 1995), Information technology Framework and taxonomy of International Standardized Profiles - Part 1: General Principles and Documentation Framework.

204. ISO 7498:1984, Information processing systems Open Systems Interconnection - Basic Reference Model ITU-T Rec.X.200 (1994).

205. Mukherjee, В., Heberlein, L. Т., and Levitt, K. N. (1994). Network intrusion detection. IEEE Network.1. Материалы конференций

206. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень НЦБ Интерпола в Российской Федерации.— 1995. —№ 14.

207. Минаев В.А., Скрыль С.В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002.- С. 18-24.

208. Петренко С. Защищенная виртуальная сеть. // Мир Internet, № 1-2,2001.

209. Мишин Д.С. О создании системы электронного документооборота в и защите информации в компьютерных системах. // «Наука и практика» Выпуск 2 (7). О.: ОрЮИ МВД России, 2002. - С. 64 - 68.

210. Мишин Д.С. О необходимости защиты информации в компьютерных системах ГИБДД. // «Правовое обеспечение информатизации в ОВД» Сборник научных статей. О.: ОрЮИ МВД России, 2004. - С. 25 - 31.

211. Основные тенденции обеспечения информационной безопасности информационно-телекоммуникационных систем органов внутренних дел / Заряев А.В., Ильин А.А., Минаев В.А., Скрыль С.В., Потанин В.Е.

212. Информация и безопасность: Материалы межрегиональной научно-практ. конф. Информация и безопасность. - Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 96-98.

213. Материалы судебной практики:

214. Уголовное дело № 010317. По материалам суда г. Вологда.

215. Уголовное дело № 9010076. По материалам следственного отдела ГРОВД г.Уфы.

216. Уголовное дело № 1010005. По материалам следственного отдела ГРОВД г.Бирска республики Башкорстан

217. Уголовное дело № 99123371. По материалам следственного отдела ГРОВД г.Воронежа.

218. Уголовное дело № 1010056. По материалам следственного отдела ГРОВД г. Уфы.

219. Уголовное дело № 1 -7849. По материалам следственного отдела ГРОВД г. Мурманска.

220. Уголовное дело № 176709. По материалам следственного отдела ГРОВД г. Екатеринбурга.

221. Уголовное дело № 444800. По материалам следственного отдела ГРОВД г. Шадринска.

222. Уголовное дело № 7692, Архив Сосновского районного суда Нижегородской области.

223. Уголовное дело № 83668. Архив прокуратуры республики Адыгея.

224. Уголовное дело № 37298. Архив Курчатовского городского суда Курской области.

225. Информационные Интернет-сайты:

226. Научно-информационного сайта http://www.cyberpol.ru/

227. Персональные данные сотрудников правоохранительных органов, участвовавших в анкетировании в интересах диссертационного исследованияп/п Фамилия, имя, отчество Подразделение, должность, специальное звание

228. Бирюков Александр Алексеевич Старший инспектор ЛРР ОБОКСМ при УВД Орловской области, лейтенант милиции

229. Соломатин Владимир Валерьевич Оперуполномоченный УР Северного РОВД г. Орла, лейтенант милиции

230. Швецов Андрей Анатольевич Старший инспектор ПВС Троснянского РОВД, капитан внутренней службы

231. Овсянников Александр Викторович Оперуполномоченный ОУР ГРОВД Мценского района Орловской области, старший лейтенант милиции

232. Конюхов Игорь Анатольевич Старший инспектор по розыску ГИБДД ОВД Сухинического района Калужской области, капитан милиции

233. Гунько Елена Алексеевна Дознаватель ОВД Ленинского округа г. Калуги, лейтенант милиции

234. Кирилычива Светлана Владимировна Старший следователь СО при ОВД г. Буя Костромской области, майор юстиции

235. Лычаный Игорь Витальевич Заместитель начальника ОУР РОВД Северного района г. Орла, майор милиции

236. Проскурин Николай Владимирович Оперуполномоченный ОУР Покровского РОВД УВД Орловской области, лейтенант милиции

237. Логвинов Алексей Леонидович Оперуполномоченный ОУР Заводского РОВД г. Орла, лейтенант милиции

238. Волуйков Роман Владимирович Оперуполномоченный ОУР Железнодорожного РОВД г. Орла, лейтенант милиции

239. Катыкин Сергей Иванович Оперуполномоченный ОРЧ КМ при УВД Орловской области, лейтенант милиции

240. Колодизенко Дмитрий Александрович Оперуполномоченный ОУР КМ Орловского РОВД г. Орла, лейтенант милиции

241. Косенков Денис Александрович Оперуполномоченный ОУР КМ Орловского РОВД г. Орла, капитан милиции

242. Кулемин Роман Сергеевич Следователь СГ Сосковского РОВД Орловской области, лейтенант милиции

243. Филатов Валерий Сергеевич Оперуполномоченный ОУР Мценского ГРОВД Орловской области, капитан милиции

244. Смоляков Андрей Иванович Дознаватель Кромского РОВД Орловской области, старший лейтенант милиции

245. Борнякова Людмила Геннадьевна Следователь СО при Железнодорожном РОВД г. Орла, лейтенант юстиции

246. Макаров Павел Алексеевич Ст.оперуполномоченный ОРЧ УНП УВД Орловской области, капитан милиции

247. Алтынов Сергей Николаевич Ст. инспектор ЛРР Дмитровского РОВД Орловской области, капитан милиции

248. Бухтияров Дмитрий Владимирович Оперуполномоченный ОУР Железнодорожного РОВД г. Орла, старший лейтенант милиции

249. Борисенко Сергей Викторович Старший инспектор группы ООПиБ ЛОВД на ст. Липецк, капитан милиции

250. Черемисин Сергей Иванович Оперуполномоченный ОРО ЛОВД на ст. Тамбов, лейтенант милиции

251. Дрюпин Олег Анатольевич Инспектор по розыску БДПС ГИБДД УВД г. Сыктывкара Республика Коми, капитан милиции

252. Зуев Вячеслав Анатольевич Старший оперуполномоченный по раскрытию тяжких преступлений против личности ОУР КМ УВД Чукотского АО, капитан милиции

253. Родичкин Евгений Михайлович Оперуполномоченный ОБППГ ЛОВД на ст. Орел, лейтенант милиции

254. Клижниченко Алексей Александрович Инспектор по исполнению административного законодательства ОГИБДД МВД Республики Алтай, лейтенант милиции

255. Ходеев Владимир Николаевич Зам. начальника отдела дорожной инспекции и организации движения УВД Курской области, майор милиции

256. Печников Геннадий Иванович Начальник отделения ОД и ДН отдела ГИБДД г. Рыбинска Ярославской области, майор милиции

257. Кузнецов Александр Павлович Зам. начальника отдела ДИ и ОД УГИБДД Свердловской области, г. Екатеринбург, подполковник милиции

258. Форма анкеты опроса сотрудников информационных центров правоохранительных органов по вопросам выявления противоправных действий в отношении информации криминалистических учетов

259. Вопрос 1. Считаете ли Вы эффективными организационные меры защиты информации криминалистических учетов ОВД.1. Да1. Нет1. Затрудняюсь ответить

260. Вопрос 2. Считаете ли Вы эффективными программно-технические меры защиты информации криминалистических учетов ОВД.1. Да1. Нет1. Затрудняюсь ответить

261. Вопрос 3. Считаете ли Вы эффективными правовые меры защиты информации криминалистических учетов ОВД.1. Да1. Нет1. Затрудняюсь ответить

262. Вопрос 4. Какие угрозы безопасности информации криминалистических учетов, на Ваш взгляд, наиболее вероятны?1. Естественные1. Искусственные

263. Вопрос 5. Какой вид неправомерных действий чаще всего происходит при неправомерном доступе к компьютерной информации криминалистических учетов ОВД?1. Ознакомление1. Блокирование1. Модификация

264. Вопрос 6. Откуда на Ваш взгляд наиболее вероятно осуществление несанкционированного доступа к информации криминалистических учетов ОВД?1. Системный уровень1. Сетевой уровень

265. Вопрос 7. Оцените целесообразность внедрения специализированного программного обеспечения обнаруживающего наличие несанкционированного доступа к информации криминалистических учетов ОВД.1. Высокая1. Низкая1. Затрудняюсь ответить

266. Вопрос 8. Какой из методов обнаружения следов несанкционированного доступа к компьютерной информации криминалистических учетов ОВД наиболее удобен?1. Журнал регистрации

267. Профили пользователей ♦♦♦ Сигнатура атак

268. Результаты анкетирования сотрудников правоохранительных органов по вопросам выявления противоправныхдействии в отношении информации криминалистических учетовп/п Вопросы Варианты ответов Категория анкетируемых сотрудников

269. Руководители подразделений Старшие инспектора и инспектора Оперуполномоченные Следователи и дознаватели1. К-во % К-во % К-во % К-во1 2 3 4 5 6 7 8 9 10 11

270. Вопрос 1. Считаете ли Вы эф- Да 100% 4 57% 4 80% 12 40% 2фективными организационные меры защиты информации криминалистических учетов ОВД. Нет 43% 3 60% 3

271. Затрудняюсь ответить 20% 3

272. Вопрос 2. Считаете ли Вы эффективными программно-технические меры защиты информации криминалистических учетов ОВД. Да 100% 4 57% 4 33% 5 40% 21. Нет 47% 7 60% 3

273. Затрудняюсь ответить 43% 3 20% 3

274. Вопрос 3. Считаете ли Вы эф- Да 75% 3 29% 7% 1 40% 2фективными правовые меры защиты информации криминалистических учетов ОВД. Нет 43% 3 53% 8 40% 9

275. Затрудняюсь ответить 25% 1 28% 2 40% 6 20% 1

276. Вопрос 4. Какие угрозы безопасности информации криминалистических учетов, на Ваш взгляд, наиболее вероятны? Естественные 50% 2 29% 2 40% 6

277. Искусственные 50% 2 71% 5 60% 9 100% 51 2 3 4 5 6 7 8 9 10 11

278. Вопрос 5. Какой вид неправомерных действий чаще всего происходит при неправомерном доступе к компьютерной информации криминалистических учетов ОВД? Ознакомление 75% 3 71% 5 27% 4 60% 31. Блокирование 33% 5

279. Модификация 25% 1 29% 2 40% 6 40% 2

280. Вопрос 6. Откуда на Ваш взгляд наиболее вероятно осуществление несанкционированного доступа к информации криминалистических учетов ОВД? Системный уровень 25% 1 100% 7 100% 15 40% 2

281. Сетевой уровень 75% 3 60% 3

282. Вопрос 7. Оцените целесообразность внедрения специализированного программного обеспечения обнаруживающего наличие несанкционированного доступа к информации криминалистических учетов ОВД. Высокая 100% 4 72% 5 46% 7 100% 51. Низкая 27% 4

283. Затрудняюсь ответить 28% 2 27% 4

284. Вопрос 8. Какой из методов обнаружения следов несанкционированного доступа к компьютерной информации криминалистических учетов ОВД наиболее удобен? Журнал регистрации 75% 3 15% 1 74% 11 40% о

285. Профили пользователей 25% 1 57% 4 13% 2 20% 1

286. Сигнатура атак 28% 2 13% 40% 2

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.