Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат юридических наук Пожилых, Валерий Александрович
- Специальность ВАК РФ05.13.19
- Количество страниц 191
Оглавление диссертации кандидат юридических наук Пожилых, Валерий Александрович
ВВЕДЕНИЕ
Глава 1. СИСТЕМА ИНФОРМАЦИИ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ
1.1. Информационное обеспечение в органах внутренних дел
1.2. Информация в органах внутренних дел как объект противоправных посягательств
1.3. Особенности организации построения автоматизированных информационных систем органов внутренних дел и угрозы информации в них
Глава 2. ОСОБЕННОСТИ ВЫЯВЛЕНИЯ И ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ
2.1. Криминалистическая характеристика преступной деятельности в сфере компьютерной информации органов внутренних
2.2. Особенности выявления преступных посягательств на информацию в автоматизированных информационных системах органов внутренних дел (система следообразования)
2.3. Предупреждение совершения преступлений с информацией в автоматизированных информационных системах органов внутренних дел
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Организационно-правовые основы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел2006 год, кандидат юридических наук Мишин, Дмитрий Станиславович
Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел2005 год, кандидат юридических наук Потанина, Ирина Витальевна
Расследование и предупреждение неправомерного доступа к компьютерной информации2004 год, кандидат юридических наук Егорышев, Александр Сергеевич
Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы2009 год, доктор юридических наук Гаврилин, Юрий Викторович
Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи2007 год, кандидат юридических наук Лазарева, Инна Владимировна
Введение диссертации (часть автореферата) на тему «Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел»
Настоящая диссертация посвящена исследованию состояния, возможностей, содержания, организации и особенностей выявления и предупреждения компьютерных преступлений в автоматизированных информационных системах органов внутренних дел.
Актуальность темы исследования. В настоящее время человечество находится в стадии перехода от индустриального общества к обществу информационному. В этом обществе еще большую роль будут играть системы распространения, хранения и обработки информации. Уже сейчас растет количество лиц, профессионально занятых сбором, накоплением, обработкой, распространением и хранением информации. Информация стала товаром, имеющим большую ценность, а индустрия информации в обществе будущего станет весьма значимым явлением.
Современный этап развития российского общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Развитие информационной сферы, обеспечение ее безопасности становится одним из приоритетов национальной политики нашего государства. Так, в Доктрине информационной безопасности Российской Федерации в качестве одной из основных задач указывается необходимость правовой защиты интересов личности, общества, государства в информационной сфере1. А в Концепции национальной безопасности кроме соблюдения конституционных прав и свобод граждан в области получения и пользования информацией и развития современных телекоммуникацион
См.: Доктрина информационной безопасности Российской Федерации // Российская газета. -2000. 28 сент. - С. 4-6. ных технологий предусматривается защита государственных информационных ресурсов от несанкционированного доступа1.
Деятельность государства в информационной сфере и сфере информационной безопасности неразрывно связана с проблемой обеспечения информационной безопасности в органах внутренних дел.
Развитие электронно-вычислительной техники, возможность создания и хранения больших объемов информации, простота работы и связи между собой по проводным и беспроводным линиям связи персональных компьютеров обусловили построение локальных сетей обмена информацей (автоматизированные информационные системы) органов внутренних дел.
Существующая в настоящее время система информационного обеспечения деятельности органов внутренних дел представляет собой совокупность локальных, региональных и федеральных картотек и автоматизированных банков данных. В системе органов внутренних дел России еще не завершено формирование единой методологии сбора, обработки и хранения информации розыскного, справочного, криминалистического и статистического назначения. Из общего объема документов, циркулирующих ежегодно в органах внутренних дел России, только 45% сосредоточены в систематизированных и связанных между собой ручных и автоматизированных массивах, ведущихся в ГИЦ МВД России и в ИЦ МВД, ГУВД, УВД2.
Несовершенство нормативно-правового регулирования информационных правоотношений, недостатки методического и необходимого кадрового обеспечения этой сферы в органах внутренних дел приводят к тому, что информация, циркулирующая в системе МВД Российской Федерации и предназначенная для ограниченного круга пользователей, становится объектом противоправных посягательств со стороны криминальных кругов.
См.: Концепция национальной безопасности Российской Федерации от 17 декабря 1997 г. № 1300 // СЗ РФ. - 1997. - № 52. - Ст. 5909.
См.: Клёнов С.Н. Организация и использование оперативно-справочных и розыскных учетов органов внутренних дел / С. Н. Кленов, Е. Б.Кузин. - М.: ГУК МВД России, 1998. - С. 1213.
Мировой опыт свидетельствует о том, что самые совершенные технические средства, достижения в области криптографии и программных средств защиты информации не гарантируют абсолютной ее безопасности. С одной стороны, это связано с многообразием форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею, с другой - с отсутствием адекватного механизма уголовного преследования подобных деяний. В частности, организационно—технические меры защиты основаны на вероятностном характере анализа возможных угроз, а методикам выявления и предупреждения преступных нарушений информационной безопасности, правовым аспектам исследователями уделялось недостаточно внимания.
Наиболее характерными для современной преступности являются рост ее организованности, повышение криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно—технического прогресса. Особую опасность представляет расширение и обострение информационного противостояния правоохранительных органов и преступного мира, располагающего не только современными техническими средствами, но и высококвалифицированными специалистами для организации и ведения собственной разведывательной и контрразведывательной работы. Неудивительно, что его внимание привлекли возможности высоких технологий, в особенности предоставляемые вычислительной техникой, что привело к значительному росту малоизвестного прежде вида преступлений - преступлений в сфере компьютерной информации.
Рост количества совершаемых компьютерных преступлений, а также увеличение пространственного размаха преступной деятельности и размера наносимого ими ущерба ставят предупреждение, выявление и пресечение данного вида преступлений в ряд одних из первоочередных задач борьбы с преступностью.
Рассматривая вопросы выявления и предупреждения компьютерных преступлений как одного из важных элементов защиты информации применительно к правоохранительной системе, нельзя не отметить, что информация, а следовательно и информационное обеспечение, без преувеличения относятся к числу наиболее важных элементов и предпосылок процесса управления органами внутренних дел, без которых он просто не может осуществляться.
В этой связи особую важность приобретает проблема исследования особенностей организационно-правовой защиты информации в автоматизированных информационных системах органов внутренних дел и в частности выявления и предупреждения компьютерных преступлений в них, так как эти системы потенциально являются весьма уязвимыми для противоправных посягательств.
Таким образом, недостаточная изученность и разработанность теоретических, нормативно-правовых, а также прикладных проблем, связанных с организационно-правовой защитой информации в автоматизированных информационных системах органов внутренних дел, недостаточный уровень подготовки сотрудников правоохранительных органов в этом направлении их деятельности предопределили выбор темы диссертационного исследования.
Целью исследования явилось изучение правовых и организационных особенностей выявления и предупреждения компьютерных преступлений в автоматизированных информационных системах органов внутренних дел и выработка комплекса научно-практических предложений и рекомендаций по их обеспечению и совершенствованию.
В соответствии с поставленной целью определен круг взаимосвязанных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования.
Такими задачами являются:
1. Анализ информационного обеспечения деятельности подразделений и служб органов внутренних дел.
2. Анализ информации в органах внутренних дел как объекта противоправных посягательств.
3. Характеристика угроз и каналов утечки информации в автоматизированных информационных системах органов внутренних дел.
4. Криминалистическая характеристика неправомерного доступа к компьютерной информации в автоматизированных информационных системах органов внутренних дел (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а также данных о личности правонарушителей, осуществляющих неправомерный доступ к компьютерной информации).
5. Выработка предложений по совершенствованию тактики выявления преступлений в автоматизированных информационных системах органов внутренних дел.
6. Разработка методических рекомендаций по организации предупреждения компьютерных преступлений в органах внутренних дел.
Объект и предмет исследования. Объектом исследования являются действующая и формирующаяся системы общественных отношений, сложившихся в информационной сфере, сфере информационной безопасности органов внутренних дел.
Предметом исследования послужили международно-правовые акты, содержание Конституции Российской Федерации, современное состояние нормативно-правового регулирования отношений в области обеспечения информационной безопасности личности, общества и государства, а также содержание правовых норм, регулирующих деятельность органов внутренних дел по обеспечению информационной безопасности, ведомственные акты, результаты обобщения современного состояния исследуемых проблем в криминалистической литературе.
Эмпирическую базу исследования составили опубликованные материалы судебной практики с 1995 по 2001 г., 17 уголовных дел, рассмотренных судами Воронежской, Белгородской и Курской областей, а также результаты анкетирования 127 работников правоохранительных органов Воронежской области, в функциональные обязанности которых входит работа на компьютере или в их сети.
Методологическую основу диссертационного исследования составили всеобщие философские методы и принципы материалистической диалектики; общенаучные методы; частно-научные методы: системно-структурный, сис-темно-деятельностный; специальные методы познания: формально-юридический, сравнительно-правовой и другие методы исследования.
Исследование, проведенное на стыке ряда научных дисциплин, потребовало использования научной литературы в области философии, логики, криминологии, уголовно-правовых наук, криминалистики, судебной компьютерно-технической экспертизы, кибернетики, математики, информатики, электропроводной связи и телекоммуникаций, теории электромагнитных полей и других наук, что во многом предопределило комплексный характер настоящего исследования.
Степень разработанности темы исследования. Проведенный автором анализ результатов исследований ученых позволяет констатировать, что проблемы организационно-правового регулирования информационных отношений, обеспечения информационной безопасности органов внутренних дел и ее компонентов являются актуальными для правовой науки и практики и требуют дальнейшего развития. Значительное количество публикаций посвящено общим проблемам и вопросам правового регулирования отношений в информационной сфере и сфере информационной безопасности, обеспечения безопасности информации, предполагающей ее защиту от хищения, утраты, несанкционированного доступа, копирования, модификации, блокирования и т.п., рассматриваемым в рамках формируемого правового института тайны.
Большой вклад в развитие данного направления внесли отечественные ученые-юристы: А. Б. Агапов, В. А. Мещеряков, Ю. М. Батурин, В. И. Булавин, В. Б. Вехов, С. А. Волков, Ю. В. Гаврилин, В. Ю. Гайкович, И. Н. Глебов, Г. В. Грачев, Г. В. Емельянов, А. М. Жодзишский, А. В. Касаткин, В. А. Копылов, В.В. Крылов, А. П. Курило, В. Н. Лопатин, Н. С. Полевой, А. С. Прудников, В. Ю. Рогозин, В. В. Селиванов, А. А. Стрельцов, Б. X. Талеубекова, А. А. Фатьянов, В. Д. Цыганков, А. А. Шиверский, Н. И. Шумилов и другие.
Анализ исследований ученых в области организационно - технических вопросов защиты информации Е. И. Абалмазова, В. А. Герасименко, Е. В. Кас-перского, В. Д. Курушина, А. А. Малюк, В. В. Мельникова, В. А. Минаева, А. Н. Остапенко, С. В. Скрыля, А. П. Фисуна и других показал, что большинство работ в основном посвящено проблемам разработки технических средств обеспечения информационной безопасности. Вопросы же организационно-правового регулирования обеспечения информационной безопасности в органах внутренних дел и, в частности, в их автоматизированных информационных системах не нашли должного отражения ни в научных исследованиях, ни в практической деятельности.
Научная новизна исследования состоит в том, что автором осуществлено монографическое исследование возможностей неправомерного доступа к компьютерной информации в автоматизированных информационных системах органы внутренних дел и возможностей их выявления и предупреждения.
Проблемы расследования компьютерных преступлений в целом рассматривались в работах А. Б. Агапова, В. Б. Вехова, Ю. М. Батурина, В. С. Горбатова, А.В. Касаткина, В. В. Крылова, В. А. Минаева, В. Ю. Рогозина, Е. Р. Российской, Н. С. Полевого, В. Н. Черкасова и др., однако, несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них вопросы методики выявления и предупреждения преступлений в сфере компьютерной информации в органах внутренних дел как основные не рассматривались.
Автором предложена модель криминалистической характеристики неправомерного доступа к компьютерной информации, представлены данные о способах его сокрытия, орудиях и средствах совершения, разработана классификация следов неправомерного доступа к компьютерной информации органов внутренних дел и, в частности, в автоматизированных информационных системах.
Уточнены приоритетные направления деятельности органов внутренних дел в области обеспечения собственной информационной безопасности. На основе этого разработаны организационно-правовые компоненты системы обеспечения информационной безопасности компьютерных систем органов внутренних дел (на примере автоматизированной информационной системы органов внутренних дел).
Разработаны научно-методические рекомендации по использованию правового и организационного инструментария обучения информационной безопасности в органах внутренних дел и в образовательном процессе при подготовке специалистов по правовым и организационным основам информационной безопасности.
Основные выводы и положения, выносимые на защиту:
1. Определение понятийного аппарата по информационному обеспечению органов внутренних дел:
- под информацией в органах внутренних дел следует понимать сведения, которые отражают состояние преступности и охраны общественного порядка, характеризуют силы и средства органов внутренних дел, способы и методы воздействия на управляемую систему и результаты управляющих воздействий, условия и проявления внешней среды, нормативную базу, знания сотрудников влияющие на состояние сферы управления и эффективность деятельности органов внутренних дел;
- под информационной системой целесообразно понимать не только совокупность информации, но также организационные формы, технологии и средства, связанные с реализацией информационных процессов. Информационная система предназначена для сбора, передачи, обработки, хранения и выдачи (отображения) информации по запросам;
- под системой информации в органах внутренних дел мы понимаем совокупность различных видов информации о конкретных объектах и функциях, соответствующих организации выполнения оперативно-служебных задач, стоящих перед органами внутренних дел;
- под системой информационного обеспечения органов внутренних дел понимается совокупность информационных баз органов внутренних дел и технологических процессов их использования и формирования;
- защищаемая информация в органах внутренних дел - это документированные данные, образующиеся в результате оперативно-служебной деятельности подразделений, предприятий, учреждений и организаций органов внутренних дел Российской Федерации при реализации возложенных на них законодательством задач и функций;
- служебная тайна органов внутренних дел - не составляющие государственную тайну сведения о деятельности органов внутренних дел либо сведения, получаемые ими в соответствии с их компетенцией и в установленном законодательством порядке от иных субъектов, доступ к которым ограничен в соответствии с законодательством;
- режим защиты информации в органах внутренних дел - это совокупность правовых, организационных и технических мер, обеспечивающих ограничения на распространение сведений, составляющих служебную тайну органов внутренних дел, и на доступ к их носителям;
- угроза информационной безопасности АИС ОВД - реальные или потенциально возможные действия (бездействие) или условия, приводящие к овладению, хищению, искажению, изменению, уничтожению информации, обрабатываемой в АИС, и сведений о самой системе, а также к прямым материальным убыткам.
2. Особенности информационных технологий по мере своего проявления обуславливают уязвимость информации, в том числе:
- подверженность физическому или логическому искажению или уничтожению;
- возможность несанкционированной (случайной или злоумышленной) модификации;
- опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначалась.
3. Под криминалистической характеристикой неправомерного доступа к компьютерной информации мы подразумеваем систему обобщенных данных о типичных следах, способе совершения и механизме преступления, личности преступника и других существенных чертах, свойствах и особенностях преступления и сопутствующих ему обстоятельствах, способствующую оптимизации выявления, расследования и практическому применению средств, приемов и методов криминалистики в раскрытии и расследовании данного преступления.
4. Научно-методические рекомендации по тактике выявления и предупреждения неправомерного доступа к компьютерной информации в автоматизированных информационных системах органов внутренних дел.
Теоретическая и практическая значимость исследования. В России, по данным ГИЦ МВД России, в 1998 г. по ст. 272 УК РФ было возбуждено 55 уголовных дел, окончено расследованием 47. За 1999 г. возбуждено 209 угот ловных дел. По данным ИЦ ГУВД Воронежской области, в 2000 г. в области зарегистрировано 10 подобных преступлений, все 10 расследованы и направлены в суд. Анализ ситуации позволяет сделать прогноз о предстоящем росте неправомерного доступа к компьютерной информации, что будет объясняться следующими факторами: *
1) Ростом количества ЭВМ, используемых в России, и как следствие этого, ростом количества их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а также то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров;
2) Недостаточностью мер по защите ЭВМ и их систем, а так же не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации;
3) Недостаточностью защиты программного обеспечения (к примеру, в системе Windows 95 недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей1);
4) Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, проведения платежей и др. Подобный обмен в настоящее время осуществляется абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы;
5) Использованием в преступной деятельности современных технических средств, в том числе и ЭВМ. Это объясняется тем, что, во-первых, организованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельности; во-вторых, из организаций, использующих электронно-вычислительную технику, значительно удобнее «вытягивать» деньги и информацию с помощью такой же техники, сократив риск.
6) Недостаточной защитой средств электронной почты;
7) Небрежностью в работе пользователей ЭВМ;
8) Кадровой политикой в вопросах приема на работу и увольнения. Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собственный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая технологию, список потребителей и т.д.;
9) Недостаточным уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые
1 Сегодня существуют программы расшифровки файлов, содержащих пароли. Они распространены в сети Internet. должны предупреждать, раскрывать и расследовать преступления, связанные с неправомерным доступом к компьютерной информации.
10) Низким уровнем координации деятельности государственных и общественных структур в сфере обеспечения информационной безопасности.
В этих условиях заметно повышается степень риска потери данных, а также возможность их копирования, модификации, блокирования. Причем это не чисто российская, а общемировая тенденция. Представляется, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнациональные конфликты, экологический кризис, организованная преступность, отсталость развивающихся стран и др.
В связи с ростом анализируемых преступлений возрастает количество тактических и методических ошибок, которые допускаются при их выявлении и предупреждении, что не в последнюю очередь обусловлено отсутствием научно обоснованных рекомендаций. Поэтому, на наш взгляд, не случайно План основных организационных мероприятий МВД России на 2000 год в целях повышения раскрытия и расследования преступлений, розыска преступников предусматривал разработку и внедрение в практику типовых методик выявления, раскрытия и расследования преступлений с использованием компьютерных технологий и электронных средств доступа1.
Выработанные предложения и рекомендации могут быть использованы не только для повышения эффективности выявления и предупреждения данных преступлений, но и для улучшения качества расследования неправомерного доступа к компьютерной информации; в научно-исследовательской работе по проблемам борьбы с новыми видами преступлений; в преподавании учебной дисциплины «Криминалистика».
Апробация результатов исследования и публикации. Главные результаты осуществленного исследования нашли отражение в восьми опублико
1 П. 6.2.2. Плана основных организационных мероприятий МВД России на 2000 г., утвержденного 27 ноября 1999 г. ванных автором печатных работах общим объемом 7,2 п.л. Основные положения и базовые концептуальные соображения докладывались и обсуждались на Всероссийской научно-практической конференции «Охрана и безопасность -2001». (25-26 октября 2001 г., г. Воронеж), на 2-й Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (25 февраля 2002 г., г. Воронеж), на Всероссийской научно-практической конференции «Молодежь и преступность» (29-30 мая 2002 г., г. Старый Оскол), на межрегиональной научно-практической конференции «Информация и безопасность» (7 октября 2002 г., г. Воронеж).
Материалы диссертации использовались автором при подготовке учебного пособия «Организационно-правовые основы информационной безопасности». (Воронеж. ВИ МВД России, 2002. 149 ст.).
Структура диссертации обусловлена логикой проведенного исследования и состоит из введения, двух глав (шести параграфов), заключения, списка используемой литературы и приложений.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Расследование неправомерного доступа к компьютерной информации2000 год, кандидат юридических наук Гаврилин, Юрий Викторович
Особенности расследования неправомерного удаленного доступа к компьютерной информации2008 год, кандидат юридических наук Поляков, Виталий Викторович
Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации2004 год, кандидат юридических наук Хомколов, Виктор Петрович
Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики2006 год, кандидат юридических наук Старичков, Максим Владимирович
Организационно-правовые мероприятия защиты информации в компьютерных системах налогового учета2006 год, кандидат юридических наук Бухарина, Ольга Сергеевна
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Пожилых, Валерий Александрович
Заключение
Деятельность органов внутренних дел осуществляется на полифункциональной основе, в которую включены различные структурные подразделения, обеспечивающие предупреждение и раскрытие преступлений. Одними из основных элементов деятельности органов внутренних дел являются информационное обеспечение и эффективная система реализации различных видов информации, включая ту, пользователями которой могут быть только определенные субъекты, осуществляющие правоохранительную деятельность. Органы внутренних дел, осуществляя политику ускоренной информатизации и внедряя в свою деятельность компьютерную технику, становятся возможным объектом покушений на свои информационные ресурсы, поэтому их деятельность должна обеспечиваться системой мер по предупреждению угроз безопасности информации, то есть созданием таких условий ее хранения, обработки и передачи, при которых отсутствует возможность ее утечки, разрушения, изменения.
По итогам проведённого исследования и обобщения полученных результатов, предложены дефиниции основных понятий, которые определяют организационно-правовые особенности защиты информации в АИС ОВД, а также сформулированы следующие выводы и предложения:
1. Дано определение информации в органах внутренних дел. Под информацией в органах внутренних дел мы понимаем сведения, которые отражают состояние преступности и охраны общественного порядка, характеризуют силы и средства органов внутренних дел, способы и методы воздействия на управляемую систему и результаты управляющих воздействий, условия и проявления внешней среды, нормативную базу, знания сотрудников, влияющие на состояние сферы управления и эффективность деятельности органов внутренних дел.
2. Под информационной системой целесообразно понимать не только совокупность информации, но также организационные формы, технологии и средства, связанные с реализацией информационных процессов. Информационная система предназначена для сбора, передачи, обработки, хранения и выдачи (отображения) информации по запросам.
3. Под системой информации в органах внутренних дел мы понимаем совокупность различных видов информации о конкретных объектах и функциях, соответствующих организации выполнения оперативно-служебных задач, стоящих перед органами внутренних дел.
4. Под системой информационного обеспечения органов внутренних дел понимается совокупность информационных баз органов внутренних дел и технологических процессов их использования и формирования.
5. Режим защиты информации в органах внутренних дел - это совокупность правовых, организационных и технических мер, обеспечивающих ограничения на распространение сведений, составляющих служебную тайну органов внутренних дел, и на доступ к их носителям.
6. Служебная тайна органов внутренних дел - не составляющие государственную тайну сведения о деятельности органов внутренних дел либо сведения, получаемые ими в соответствии с их компетенцией и в установленном законодательством порядке от иных субъектов, доступ к которым ограничен в соответствии с законодательством.
7. Защищаемая информация в органах внутренних дел - это документированные данные, образующиеся в результате оперативно-служебной деятельности подразделений, предприятий, учреждений и организаций органов внутренних дел Российской Федерации при реализации возложенных на них законодательством задач и функций.
8. Объектом неправомерного доступа к компьютерной информации АИС ОВД выступают общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Предметом данного преступления является компьютерная информация - сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе, имеющие собственника, установившего правила их использования.
9. Неправомерный доступ к компьютерной информации в АИС ОВД совершается только с умышленной формой вины в виде прямого или косвенного умысла. Мотивы совершения неправомерного доступа различны и зависят от личности преступника, но преимущественно данное преступление преследует корыстную цель.
10. Способы совершения неправомерного доступа к компьютерной информации в АИС ОВД можно подразделить на способы непосредственного доступа, опосредованного доступа и смешанные способы. При реализации способов непосредственного доступа компьютерная информация уничтожается, блокируется, модифицируется, копируется, а также может нарушаться работа АИС путём отдачи соответствующих команд непосредственно с того компьютера, на котором данная информации находится. При реализации способов опосредованного (удаленного) доступа неправомерный доступ к определённому компьютеру и находящейся на нем информации осуществляется с другого компьютера, находящегося на определённом расстоянии, через компьютерные сети. К числу способов опосредованного (удалённого) доступа к компьютерной информации относятся способы непосредственного и электромагнитного перехвата. Третью группу составляют смешанные способы, которые могут осуществляется как путём непосредственного, так и опосредованного (удалённого) доступа.
11. Способы сокрытия рассматриваемого преступления в значительной степени детерминированы способами его совершения. При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов. При опосредованном (удалённом) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа.
12. Орудия (средства) непосредственного и опосредованного (удалённого) доступа следует различать. К орудиям непосредственного доступа можно отнести прежде всего машинные носители информации, а также все средства преодоления защиты информации. К орудиям опосредованного (удаленного) доступа относится прежде всего сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удалённые сети (средства телефонной связи, модем).
13. При выявлении неправомерного доступа к компьютерной информации в АИС ОВД важным звеном является система следообразования. Следы неправомерного доступа к компьютерной информации можно разделить на два типа: традиционные следы, рассматриваемые трасологией, и нетрадиционные -информационные следы. К первому типу относятся материальные следы (следы пальцев рук, микрочастицы, рукописные записи, распечатки и т.п.), свидетельствующие о приготовлении и совершении преступлений. Информационные следы образуются в результате воздействия (уничтожения, модификации, копирования, блокирования) на компьютерную информацию путём доступа к ней и представляют собой любые изменения компьютерной информации, связанные с событием преступления.
14. Одним из важнейших результатов исследования является разработка тактики предупреждения неправомерного доступа к компьютерной информации в АИС ОВД как системы теоретических положений и практических рекомендаций.
Повышение эффективности борьбы с преступлениями, совершаемыми с использованием компьютерной техники, требует определённой перестройки в деятельности органов внутренних дел. Принимая во внимание отсутствие в настоящее время профессионально подготовленных кадров для выявления и предупреждения подобных преступлений в органах внутренних дел, необходимо организовать систему их подготовки и переподготовки.
Результаты проведенного исследования позволяют сделать вывод о том, что разработанные в диссертации положения могут быть реализованы в научной, практической и образовательной сферах деятельности, что подтверждено актами о внедрении в учебный процесс Воронежского института МВД России, ОВБ и ЗИ УМНС РФ по Воронежской области и ГУВД Воронежской области.
Список литературы диссертационного исследования кандидат юридических наук Пожилых, Валерий Александрович, 2003 год
1. Конституция Российской Федерации: Принята всенародным голосованием 12 декабря 1993 г. Официальное издание. М.: Юрид. лит., 1993. - 46 с.
2. Уголовный кодекс Российской Федерации. М.: Спарк, 2002. - 202 с.
3. О правовой охране программ для электронных вычислительных машин и баз данных: Закон Российской Федерации от 23.09.92 №3523-1.
4. Об информации, информатизации и защите информации: Федеральный закон Российской Федерации от 20.02.95. № 24-ФЗ.;
5. Об участии в международном информационном обмене: Федеральный закон Российской Федерации от 4.07.96. № 85-ФЗ.
6. О связи: Федеральный закон Российской Федерации от 16.02.95. № 15-ФЗ.
7. О государственной тайне: Федеральный закон Российской Федерации.
8. Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 6.03.97. №188.
9. О перечне сведений, которые не могут составлять коммерческую тайну Постановление Правительства РСФСР от 5.12.91. №35.
10. Доктрина информационной безопасности Российской Федерации. Российская газета. -2000. -28 сентября.
11. МОНОГРАФИИ, УЧЕБНИКИ, УЧЕБНЫЕ ПОСОБИЯ, СБОРНИКИ:
12. Актуальные вопросы методологии разработки понятия объекта преступления: Межвузовский сборник научных трудов. Свердловск, 1990. -423 с.
13. Андреев Б. Компьютерная программа квалификации преступлений / Андреев Б., Бушуев Г. М.: Законность, 1994. - 209 с.
14. Анин Б. Защита компьютерной информации / Б. Анин СПб.: БХВ-Санкт1. Петербург, 2000. 92 с.
15. Афанасьев В.Г. Социальная информация и управление обществом / В.Г. Афанасьев М., 1975. - 207 с.
16. Баев О .Я., Основы криминалистики: Курс лекций / О.Я. Баев М.: Экзамен, 2003.-320 с.
17. Барсуков B.C. Современные технологии безопасности / В.С.Барсуков, В.В. Водолазкий М.: Нолидж, 2000. - 236 с.
18. Батурин Ю. М. Проблемы компьютерного права / Ю.М. Батурин М.: Юридическая литература, 1991. - 223 с.
19. Безопасность информационных систем / Под ред. В.И. Ярочкина. М., 1996. -237 с.
20. Безруков Н.Н. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS DOS / Н.Н. Безруков Киев, 1989. - 993 с.
21. Белов В. Правонарушения, связанные с работой ЭВМ / В. Белов М., 1976. -501 с.
22. Бурчак Ф.Г. Квалификация преступлений / Ф.Г. Бурчак Киев.: Политиздат, 1985.-389 с.
23. Вакурин А.О. Некоторых тенденциях развития криминогенных факторов в финансово- кредитной сфере / А.О. Вакурин М.: МИ МВД России, 1995. - 124 с.
24. Верин В. Новый Уголовный кодекс и судебная практика / В. Верин М., 1996. - 150 с.
25. Вехов В.Б. Компьютерные преступления / В.Б. Вехов- М., 1996. 123 с.
26. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / В.Б. Вехов М.: Право и Закон, 1996. - 231 с.
27. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники / В.Б. Вехов Волгоград: Перемена, 1998. - 215 с.
28. Викторов И. Законность в кредитно-банковской сфере / И. Викторов, В.
29. Миронов -М.: Законность, 1997. -235 с.
30. Вирковский В.А. Проблемы информационной безопасности Российской Федерации и пути их решения / В.А. Вирковский СПб.: Конфидент. 1998. -259 с.
31. Воскресенский Г.М. Информация в системах управления правоохранительной деятельностью / Г.М. Воскресенский М., 1993. - 165 с.
32. Гаврилов О.А. Основы правовой информатики: Учебное пособие / О.А. Гаврилов М., 1998. - 239 с.
33. Гераськов Г.В. Система информации, информационная система, информационное обеспечение / Г.В. Гераськов М., 1996. - 128 с.
34. Герцензон А.А. Квалификация преступления / А.А. Герцензон М.: ВЮА, 1947.-468 с.
35. Государственная система защиты информации. Система «Кобра». М.: Государственный НИИ моделирования интеллектуальных сложных систем. 1995. -528 с.
36. Громов Г. Очерки информационной техники./ Г. Громов М., 1993. - 234 с.
37. Защита информации в персональных ЭВМ/ Под ред. А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др. М.: Радио и связь, 1993. - 235 с.
38. Зегжда Д.П. Как построить защищенную информационную систему / Д.П. Зегжда, A.M. Ивашко СПб.: Мир и семья, 1998. - 207 с.
39. Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима -СПб.: БХВ-Петербург, 2000. 294 с.
40. К вопросам идентификации компьютерных преступлений / М.Г. Завгород-ний, В.А. Мещеряков, С.В. Скрыль, В.И. Сумин. Воронеж: ВГТУ, 1997.-186 с.
41. Касперский Е. Компьютерные вирусы в MS DOS / Е. Касперский М.: Эдель-Ренессанс, - 1992. - 67 с.
42. Кленов С.Н. Организация и использование оперативно-справочных и розыскных учетов органов внутренних дел / С.Н. Кленов М., 1998. - 158 с.
43. Комментарий к Уголовному Кодексу РФ / Под ред. А. Наумова М.: Юрист, 1996.-790 с.
44. Комментарий к Уголовному Кодексу РФ: Особенная часть / Под ред. Ю.И. Скуратова и В.М. Лебедева. М.: Норма-Инфра, 1996. - 780 с.
45. Компьютерная преступность и компьютерная безопасность / Под ред. Ю.М. Батурина, A.M. Жодзинского. М.: Юридическая литература, 1991. - 289 с.
46. Копылов В. Информационное право / В. Копылов М., 1991. - 202 с.
47. Коренева А.П. Основы управления в органах внутренних дел / А. Коренева -М., 1996.-367 с.
48. Коржанский Н. И. Объект посягательства и квалификация преступлений / Н. И. Коржанский Волгоград: ВСШ МВД СССР, 1976. - 135 с.
49. Коржанский Н.И. Объект и предмет уголовно-правовой охраны / Н.И. Коржанский М.: Академия МВД РФ, 1980. - 422 с.
50. Кроль Эд. Всё об Интернете / Эд. Кроль -М., 1997. 784 с.
51. Крылов В. Информационные компьютерные преступления / В. Крылов -М., 1997. -152 с.
52. Кудрявцев В.Н. Общая теория квалификации преступлений / В.Н. Кудрявцев М.: Юрид. литература, 1972. - 129 с.
53. Кудрявцев В.Н. Теоретические основы квалификации преступлений / В.Н. Кудрявцев- М.: Госюриздат, 1964. 450с.
54. Куринов Б. А. Научные основы квалификации преступлений / Б. А. Кури-нов М.: МГУ, 1984.- 109 с.
55. Курс советского уголовного права: В 6 т. М., 1970. - 1002 с.
56. Курс советского уголовного права: Часть Общая. -М.: МГУ, 1968. 568 с.
57. Курс уголовного права: Общая часть. Том 1: Учение о преступности. М.: Зерцало, 1999.-469 с.
58. Левицкий Г.А. Квалификация преступлений / Г.А. Левицкий М.: Академия МВД СССР, - 1981.-23 с.
59. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы / Б. Леонтьев М.: Познавательная книга, 1999. - 123 с.
60. Лысов А.В. Промышленный шпионаж в России: методы и средства / А.В. Лысов СПб.: Бум Техно, 1994. - 468 с.
61. Малиновский М. Уголовное право зарубежных стран./ М. Малиновский -М., 1998.-423 с.
62. Малыхин В.И. Квалификация преступления: понятия, значения, правила / В.И. Малыхин М.: Академия МВД СССР, 1991. - 128 с.
63. Матузов Н.И. Право в системе социальных норм / Курс лекций/ Н.И. Мату-зов под ред. В.К. Бабаева. Нижний Новгород: НГВШ МВД РФ, 1993. - 238 с.
64. Мельников В.В. Защита информации в компьютерных сетях / В.В. Мельников М.: Финансы и статистика, 1997. - 45 с.
65. Меньшагин В. Советское уголовное право: учебник / В. Меньшагин М., 1938.-438 с.
66. Мескон М. Основы менеджмента / М. Мескон М., - 1998. - 452 с.
67. Миронов В. Веселые картинки из Интернета / В. Миронов М.: Труд, 2000.- 428 с.
68. Наумов А.В. Законы логики и квалификация преступлений / А.В. Наумов, Новиченко А.С. Волгоград: ВСШМ МВД СССР, 1985.-438 с.
69. Научно-практический комментарий к Уголовному Кодексу Российской Федерации в 2 т.: Т.2. Нижний Новгород: НОМОС, 1996. - 852 с.
70. Основы информационной безопасности: Учебник / А.В. Минаев, С.В. Скрыль, А.П. Фисун и др. Воронеж., 2000. - 356 с.
71. Основы информационной безопасности / А.В. Минаев, С.В. Скрыль, А.П. Фисун и др. Воронеж, 2000. - 109 с.
72. Основы управления в органах внутренних дел: Учебное пособие. М., 1997.- 488 с.
73. Охрана компьютерной информации и уголовный закон. М.: Преступность и культура, 1999. - 562 с.
74. Панфилова Е. Компьютерные преступления / Е. Панфилова, С. Попов -Санкт-Петербург: Юр. институт Ген. Прокуратуры РФ, 1998. 289 с.
75. Пикуров Н.И. Квалификация следователем преступлений со смешанной противоправностью / Н.И. Пикуров Волгоград: ВСШ МВД СССР, 1988. 438 с.
76. Пираньи в компьютерных сетях / Под ред. Н. Аккуратова, А. Батуменко.1. М.: Эксперт, 1996. 192 с.
77. Подшибихина JI. Правовая охрана программ для ЭВМ и баз данных / JI. Подшибихина // Закон: Журнал для деловых людей. 2000 №2. С. 56-59.
78. Полевой Н. Правовая информатика и кибернетика / Н. Полевой М.: Юридическая литература, 1993. - 42 с.
79. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие / Под ред. А.А. Фатьянова. М.: Юрист, 2001. - 193 с.
80. Проблемы борьбы с компьютерной преступностью: Борьба с преступностью за рубежом // ВИНИТИ 1992. - №4. - 436 с.
81. Проектирование средств трассологической идентификации компьютерных преступлений / В.Ф. Воробьев, В.Г. Герасименко, С.В. Скрыль и др. Воронеж: Воронежский институт МВД России, 1999. - 203 с.
82. Просвирнин Ю.Г. Информационное законодательство: современное состояние и пути совершенствования / Ю.Г. Просвирнин Воронеж.: ВГУ, 2000. -368 с.
83. Рарог А.И. Вина и квалификация преступлений / А.И. Рарог М.: ВЮЗИ, 1982.-423 с.
84. Рарог А.И. Вина в советском уголовном праве / А.И. Рарог -Саратов: СГУ, 1987.-238 с.
85. Рассолов М.М. Информация в праве./ Рассолов М.М. М., 1986. - 128 с.
86. Рыжков А. Вопросы защиты информации от ее негласного снятия по вибро-аккустическому каналу / А. Рыжков СПб.: Информатизация правоохранительных систем, 1996. - 128 с.
87. Симкин JL, Как остановить компьютерное пиратство? / Л. Симкин // Российская юстиция. 1996. №10. - с. 52.
88. Системная проблематика в философии и праве / Под ред. А.И. Бойко. Ростов-на-Дону: Логос, 2000. - 436 с.
89. Солженицын А.И. В круге первом / А.И. Солженицын М.: Панорама, 1991. С. 352.
90. Спесивцев А., Защита информации в персональных ЭВМ / А. Спесивцев, В.
91. Вегнер М.: Радио и связь, - 1992. - 234 с.
92. Спорные вопросы общего учения об объекте преступления. Сборник научных трудов / Под ред. Е.А. Фролова. Свердловск: СЮИ, 1969. - 253 с.
93. Сырков Б. Компьютерная преступность в России / Б. Сырков // Уралинформатика, 1999. №2. - С. 21-22.
94. Таможенный кодекс в системе российского права / под ред. А.И. Бойко. -Ростов-на-Дону: Логос, 2000. 538 с.
95. Таций В.Я. Объект и предмет преступления в советском уголовно праве / В.Я. Таций Харьков: Высшая школа, 1988. - 425 с.
96. Теория и практика обеспечения информационной безопасности / Под ред. П.Д. Зегжды. М.: Яхтсмен, 1996. - 256 с.
97. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М., 1994.-531 с.
98. Тимофеев Ю.А. Комплексный подход к защите информации / Ю.А. Тимофеев М., 1992.-620 с.
99. Уголовное право буржуазных стран: Общая часть / Под ред. А.Н. Игнатова, И.Д. Козочкина. М., 1990. - 468 с.
100. Уголовное право зарубежных государств. М., 1998. - 428 с.
101. Уголовное право РФ / Под ред. P.P. Галиакбарова. Краснодар, 1999. - 469с.
102. Уголовное право современных зарубежных государств / под ред. Н. Крылова, А.Серебренникова. М., 1997. - 452 с.
103. Уголовное право США / Под ред. И.Д. Козочкина. М.: Университет Дружбы Народов, 1986.-237 с.
104. Уголовное право: Общая часть / Под ред. И.Я. Козаченко и З.А. Незнамо-вой. М.: Инфра-М-Норма, 1997. - 253 с.
105. Уголовное право: Особенная часть / Под ред. Проф. В.Н. Петрашева М.: Приор, 1999.-238 с.
106. Устименко В.В. Специальный субъект преступления / В.В. Устименко. -Харьков: Высшая школа, 1989. 532 с.
107. Файков Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Файков М., 1998. - 307 с.
108. Фатьянов А.А. Тайна и право Основные системы ограничений на доступ к информации в Российском праве / А.А. Фатьянов М.: МИФИ, 1998. - 239 с.
109. Филимонов В.Д. Криминологические основы уголовного права / В.Д. Филимонов Томск.: ТГУ, 1981.-269 с.
110. ФСБ RU, или писан ли закон взломщикам компьютеров // Труд. -2000. -7 июля.
111. Хропанюк В.Н. Теория государства и права./ В.Н. Хропанюк М.: 1995. -425 с.
112. Шиверский А. А. Защита информации: проблемы теории и практики / А.
113. A. Шиверский М.: Юрист, 1996. - 369 с.
114. Шурухнов Н.Г. Специфика проведения обыска при изъятии компьютерной информации. Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях / Н.Г. Шурухнов М., 1997. -539 с.
115. Богачева О. Высокие технологии против насилия / О. Богачева, Д. Волков. // Независимая газета, -1997. -8 октября.
116. Виноградова В.А. Информация и глобальные проблемы современности /
117. B.А. Виноградова // Вопросы философии. 1983. - № 12. - С. 97-100.
118. Гаврилов В. Пора создавать электронный Интерпол: киберпреступность // Российская газета. 1998. 8 мая.
119. Гаврилов О. Информатизация это и благо, и зло / О. Гаврилов // Юридический вестник. №12. 1998 г.
120. Горбатов В. Доказательство в судебных делах по компьютерным преступлениям / В.Горбатов // Конфидент, 1997. - № 6. - С.104-106
121. Гостев И.М. Информационное право в России / И.М. Гостев // Конфидент. -1999. № 1-2.-С. 56-59.
122. Гудков П.Б. Состояние компьютерной преступности в России / П.Б.Гудков // Конфидент. 1996. - №2. - С. 23-25.
123. Гульбин Ю. Преступления в сфере компьютерной информации / Ю. Гуль-бин // Российская юстиция. 1997. - № 10. -С. 73-77.
124. Ефимов А. Проблемы безопасности программного обеспечения военной техники и других критических систем / А. Ефймов // Конфидент. 1994. - № 2. - С. 52-56.
125. Зеленин А. Нокдаун хакеру: неправомерный доступ к охраняемой законом компьютерной информации / А. Зеленин // Милиция. 1999. - № 7. - С. 138 -139.
126. Информационные преступления новый криминалистический объект // Российская юстиция. -1997. -№4. -С.203-205.
127. Информация защищена: нет проблем? // Мир безопасности. 1997. -№11.-С. 45-46.
128. Информация как элемент криминалистической деятельности // Вестник Московского университета. -1998. -№4. -С. 100-109.
129. Ковалев М. О правомерности классификации объектов преступления на общий, родовой и непосредственный / М. Ковалев // Правоведение. 1986. № 2. -С. 15-16.
130. Коган С. Ответственность за неправомерный доступ к компьютерной информации / С. Коган // Российская юстиция. 1999. - № 1. - С. 36-42.
131. Комиссаров В. Преступления в сфере компьютерной безопасности: понятия и ответственность / Комиссаров В. // Юридический мир. 1998. - № 2. - С. 2328.
132. Компьютерная преступность в США: Проблемы преступности в капиталистических странах // ВИНИТИ. -1989. № 9. - С. 59.
133. Компьютерная преступность в Швейцарии: формы проявления и характеристика преступников. Проблемы преступности в капиталистических странах // ВИНИТИ. -1987. №9. - С. 47-52.
134. Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. -2000. № 9. -С. 23-24.
135. Компьютерные вирусы.: проблемы ответственности // Советское государство и право. 1991. - №11. -С. 42-93.
136. Кочои С. Ответственность за неправомерный доступ к компьютерной информации / С. Кочои, С. Савельев // Российская юстиция. 1999. - № 1. -С. 122.
137. Кравченко В. Как защитить телефон от подслушивания / В. Кравченко // МН коллекция. 1995. - № 2. -С. 100-109.
138. Кузнецов А. Отнюдь не виртуальная преступность: компьютерные пираты, воры, перехватчики / А. Кузнецов // Милиция. 2000. - №9-10 С. 98-99.
139. Курило А. Еще раз о компьютерной преступности / А. Курило // Конфидент. 1995.-№4.-С. 21-23.
140. Лариохин Т. Электронный рэкет по-русски / Т. Лариохин // Известия. 2001. 12 января.
141. Лобанов М. Грузите дискеты бочками: экспорт компьютерных программ как способ отмывки капитала / М. Лобанов // Российская газета. -1998. С. 4546.
142. Ляпунов Ю. Ответственность за компьютерные преступления / Ю. Ляпунов // Законность, 1997. - №1 - С. 43-45.
143. Наумов А. Средства и орудия совершения преступления / А.Наумов // Советская юстиция. 1986. - № 14. -С. 45-48.
144. Наумов И. Интернет в преступной деятельности / И.Наумов, А. Овчинский // Милиция. -1998. №10. - С. 25-26.
145. Никифоров И. Уголовные меры борьбы с компьютерной преступностью / И. Никифоров // Конфидент. 1995. - №5. - С. 21.
146. Об экстренных мерах по усилению борьбы с преступностью и личной безопасности граждан РФ: Выступление Министра внутренних дел РФ на заседании
147. Государственной Думы от 16.11.1994г. // Щит и меч. 1994. - №44. -С. 42-46.
148. Преступления против офисов. Борьба с преступностью за рубежом // ВИНИТИ. 1996. - №10. - С. 41-44.
149. Расширение масштабов компьютерной преступности. Проблемы преступности в капиталистических странах // ВИНИТИ. 1995. - № 235. - С. 129-130.
150. Родионов А. Компьютерные преступления и организация борьбы с ними / А. Родионов // Профессионал (МВД). -2001. №5. -С. 31-39.
151. Селиванов Н. Проблемы борьбы с компьютерной преступностью / Н. Селиванов // Законность. 1999. - №8. - С. 39-44.
152. Сергеев В. Компьютерные преступления в банковской сфере / В.Сергеев // Банковское дело. 1997. - №2. - С. 15-17.
153. Современные методы защиты информации / Под ред. J1. Дж. Хофмана. // Бюллетень Следственного комитета МВД РФ. 1996. -№ 4(89). - С. 128 -140.
154. Соловьев А. Предотвращение сбоев. Защита компьютерной информации / А. Соловьев // Мир безопасности. 2001. - №3. - С. 36-37.
155. Терещенко J1.K. Глобальная сеть: проблемы в праве // Российская юстиция. 2000,-№2. С. 49-50.
156. Терещенко JI.K. Правовые проблемы использования Интернет в России / J1.K. Терещенко // Журнал российского права. 1999. - №7/8. -С. 53-59.
157. Ткаченко В. Уголовник в компьютере / В.Ткаченко // Юридическая газета. -1999.-№23.-С. 23-24.
158. Федоров В. Компьютерные преступления: выявление, расследование и профилактика / В.Федоров // Законность. 1999. №6. С. 56- 59.
159. Федоров М.И. Понятие объекта преступления по советскому уголовному праву / М.И. Федоров // Ученые записки Пермского университета. 1957. вып. 4. -С. 23-56.
160. Чуищев И.М. Может ли хакер защитить от компьютерных преступлений / И.М. Чуищев // Юрист, 1999. №2. С. 256.
161. Эти вирусы уже не заразят // Милиция. 1998. -№ 9. - С. 23- 24.
162. Яблоков Н. Криминалистическая характеристика финансовых преступлений
163. Н. Яблоков // Право, 1999. - №1. -С. 125
164. ДИССЕРТАЦИИ, АВТОРЕФЕРАТЫ:
165. Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: Автореф. дис. . канд. юрид. наук. / С.Д Бражник. -Ярославль, 2002. 36 с.
166. Вехов В.Б. Криминалистическая характеристика компьютерных преступлений: Автореф. дис. канд. юрид. наук. / В.Б. Вехов Волгоград, 1995. - 36 с.
167. Воробьёв В. В. Преступления в сфере компьютерной информации: Автореф. дис. канд. юрид. наук. / В. В. Воробьёв Н.Новгород, 2000. - 62 с.
168. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис. . канд. юрид. наук. / Ю.В. Гаврилин М., 2000. -29 с.
169. Голубовский В.Ю. Теория и практика информационного обеспечения оперативно-розыскной деятельности подразделений криминальной милиции. Автореф. дис. . д-ра. юрид. наук. СПб., 2001. - 56 с.
170. Евдокимов М.В. Совершенствование организационно правовой системы защиты компьютерной информации в деятельности ОВД: Автореф. дис. . канд. юрид. наук / М.В. Евдокимов - Воронеж. 2002. - 24 с.
171. Зыков Д.А. Виктимологические аспекты предупреждения компьютерного мошенничества: Автореф. дис. . канд. юрид. наук / Д.А. Зыков Нижний Новгород. 2002. - 27 с.
172. Камалова Г.Г. Криминалистическое содержание и сущность защиты информации в деятельности по выявлению и раскрытию преступлений: Автореф. дис. . канд. юрид. наук / Г.Г. Камалова- Ижевск, 2002. 37 с.
173. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дис. . канд. юрид. наук / А.В. Касаткин М., 1997. - 15 с.
174. Кленов С.Н. Организационно правовые основы защиты информации в учереждениях и органах уголовно - исполнительной системы: Автореф. дис. канд. юрид. наук / С.Н. Кленов- Рязань. 2002. - 21 с.
175. П.Крыгин С.В. Расследование преступлений, совершенных в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук / С.В. Крыгин Нижний Новгород, 2002. - 32 с.
176. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореф. дис. . д-ра юрид. наук / В.В. Крылов -М., 1998.-29 с.
177. Кузьмин А.П. Использование ПЭВМ в расследовании преступлений: Автореф. дис. . канд. юрид. наук / А.П. Кузьмин М., 1994. - 25 с.
178. Куликов В.И. Обстановка совершения преступления и ее криминалистическое значение: Автореф. дис. . канд. юрид. наук / В.И.Куликов М., 1983. -56 с.
179. Марченко C.JI. Обеспечение безопасности участников уголовного процесса: Автореф. дис. . канд. юрид. наук / Марченко СЛ. М., 1994. -21 с.
180. Махтаев М.Ш. Проблемы криминалистического обеспечения предупреждения преступлений: Автореф. дис. . д-ра юрид. наук / М.Ш. Махтаев. М., 2001.-61 с.
181. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. . доктора юрид. наук / В.А. Мещеряков Воронеж., 2001. - 57 с.
182. Остроушко А.В. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук / А.В. Остроушко Волгоград, 2000. - 25 с.
183. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук / В.Ю.Рогозин Волгоград, 1998. - 41 с.
184. Селиванов В.В. Правонарушения в сфере высоких технологий и административно-правовые средства их предупреждения и пресечения: Автореф. дис. . канд. юрид. наук / В.В.Селиванов М., 2001. - 32 с.
185. Усманов Р.А. Информационное обеспечение деятельности ОВД: Автореф. дис. . канд. юрид. наук / Р.А. Усманов Екатеринбург, 2002. - 23 с.
186. Фисун Ю.А. Государственно-правовые основы информационной безопасности в ОВД: Автореф. дис. . канд. юрид. наук / Ю.А. Фисун М., 2001. - 24 с.
187. Шумилов И.Н. Криминалистические аспекты информационной безопасности: Автореф. дис. . канд. юрид. наук /И.Н. Шумилов СПб., 1997. - 53 с.1. СПРАВОЧНАЯ ЛИТЕРАТУРА:
188. Андрианов В.И. «Шпионские штучки» и устройства защиты объектов информации: Справочное пособие / В.И. Андрианов, В.А. Бородин, А.В. Соколов СПб.: Лань, 1996. - 793 с.
189. Заморин А. Толковый словарь по вычислительной технике и программированию / Заморин А., Марков А. М., 1999. - 453 с.
190. Бизнес и безопасность: толковый терминологический словарь / Под редакцией А.И. Гурова, Б.С. Тетерина. М., 1995. - 867 с.
191. Даль В. Толковый словарь живого русского языка: В 3 т. / В. Даль М.: Справочник, 1998. - 1200 с.
192. Персиков В. Толковый словарь по информатике / В. Персиков М.: Финансы и статистика, 1991. - 128 с.
193. Словарь компьютерного жаргона / Под ред. В. А. Мещеряков. Воронеж, 1999.-283 с.
194. Советский энциклопедический словарь. М. 1984. - 1423 с.
195. Ожегов С.И. Толковый словарь русского языка / С.И. Ожегов, Н.Ю. Шведова. М., 1997. - 597 с.1. ЗАРУБЕЖНАЯ ЛИТЕРАТУРА:
196. Icove D., Computer Crime: A Crimefighter's Handbook / D. Icove, K. Seger, Storch Von. O'Reilly &Associates, Inc., 1995.
197. Leibholz L. User's guide to the computer crime / L. Leibholz Penn., 1994.
198. Tiley Ed. Personal Computer Security / Ed. Tiley. IDG Books Worldwide, 1996.
199. Tomkins J.B. Computer crime: keeping up with hight-tech criminals./ J.B. Tom-kins and F.S. Ausell // Criminal justice. Vol.15 (winter 1987).
200. Yoide to computerization of information systems in criminal justice: studies inmethods. U.N., N.Y., 2002. series N58.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.