Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат юридических наук Потанина, Ирина Витальевна
- Специальность ВАК РФ05.13.19
- Количество страниц 182
Оглавление диссертации кандидат юридических наук Потанина, Ирина Витальевна
Введение.
Глава 1. ИНФОРМАЦИОННАЯ ДЕЯТЕЛЬНСТЬ ОРГАНОВ
ВНУТРЕННИХ ДЕЛ КАК ОБЪЕКТ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ.
1.1. Информация и ее свойства.
1.2. Информационное обеспечение органов внутренних дел.
1.3. Проблема квалификации преступных посягательств на компь- ^ ютерную информацию органов внутренних дел.
1.4. Система организационно-правового обеспечения информационной безопасности органов внутренних дел.
1.5. Выводы.
Глава 2. ВЫЯВЛЕНИЕ И ПРЕДУПРЕЖДЕНИЕ ПРЕСТУПНЫХ ПОСЯГАТЕЛЬСТВ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.
2.1. Особенности выявления и предупреждения неправомерного доступа к информации в компьютерных системах органов внутренних дел.
2.2. Особенности выявления и предупреждения преступлений, связанных с внедрением вредоносных программ в компьютерные системы органов внутренних дел.
2.3. Особенности производства отдельных следственных действий при расследовании преступных посягательств на компьютерную информацию органов внутренних дел
2.4. Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел2003 год, кандидат юридических наук Пожилых, Валерий Александрович
Расследование и предупреждение неправомерного доступа к компьютерной информации2004 год, кандидат юридических наук Егорышев, Александр Сергеевич
Организационно-правовые основы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел2006 год, кандидат юридических наук Мишин, Дмитрий Станиславович
Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации2004 год, кандидат юридических наук Хомколов, Виктор Петрович
Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи2007 год, кандидат юридических наук Лазарева, Инна Владимировна
Введение диссертации (часть автореферата) на тему «Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел»
Актуальность темы исследования. В связи с широким проникновением во все сферы человеческой деятельности современных информационных технологий назрела острая необходимость не только в научном осмыслении последствий их создания и практического использования, но и в содержательном анализе проблем, возникающих в сфере информатизации общества.
Это в значительной степени относится к информационной деятельности органов внутренних дел, практически полностью компьютеризированной.
Несовершенство организационно-правового регулирования информационных правоотношений, недостатки методического и кадрового обеспечения этой сферы в органах внутренних дел приводят к тому, что информация, циркулирующая в системе МВД Российской Федерации и предназначенная для ограниченного круга пользователей, становится объектом противоправных посягательств со стороны криминальных кругов.
Этому способствует следующие факторы:
- многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;
- отсутствие адекватного механизма его предотвращения, выявления, и пресечения;
- рост организованности современной преступности, повышение ее криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса.
Неудивительно, что внимание криминала привлекли возможности высоких технологий, в особенности, предоставляемые компьютерной техникой, что привело к значительному росту малоизвестного прежде вида преступлений - преступлений в сфере компьютерной информации.
Рассматривая вопросы выявления и предупреждения компьютерных преступлений как одного из важных элементов информационной безопасности применительно к правоохранительной системе, нельзя не отметить, что информационное обеспечение органов внутренних дел относится к числу наиболее важных элементов и предпосылок процесса управления, без которых он просто не может осуществляться. Дальнейшее развитие компьютерных технологий в деятельности ОВД и переход ее на сетевую платформу делает компьютерные сети ОВД потенциально уязвимыми для противоправных посягательств.
В этой связи особую важность приобретает задача исследования особенностей организационно-правовой защиты информации в компьютерных сетях органов внутренних дел с целью выявления и предупреждения противоправных действий в отношении их информационных ресурсов,
Таким образом, недостаточная изученность и теоретическая проработка организационно-правовых проблем, связанных с противодействием преступным посягательствам на компьютерную информацию органов внутренних дел, а также недостаточный уровень проработки этого направления их деятельности предопределили выбор темы диссертационного исследования. Проведенный автором анализ результатов научных исследований позволяет констатировать, что проблемы организационно-правового обеспечения информационной безопасности органов внутренних дел и ее компонентов являются актуальными для юридической науки и практики, и требуют дальнейшего развития. Имеющееся значительное количество публикаций по проблемам правового регулирования отношений в сфере информационной безопасности в основном затрагивают вопросы формирования института тайны.
Большой вклад в развитие данного направления внесли отечественные ученые-юристы: А.Б. Агапов, О .Я. Баев, Ю.М. Батурин, В.И. Булавин, В.Б. Вехов, С.А. Волков, Ю.В. Гаврилин, И.Н. Глебов, Г.В. Грачев, Г.В. Емельянов, A.M. Жодзишский, А.В. Касаткин, В.А. Копылов, В.В. Крылов, В.Н. Jloпатин, В.А. Мещеряков, Н.С. Полевой, А.С. Прудников, В.Ю. Рогозин, В.В. Селиванов, А.А. Стрельцов, Б.Х. Талеубекова, А.А. Фатьянов, А.А. Шивер-ский, Н.И. Шумилов и другие.
Вопросы же организационно-правового регулирования обеспечения информационной безопасности в органах внутренних дел и, в частности, в их компьютерных сетях не нашли должного отражения ни в научных исследованиях, ни в практической деятельности.
Объект и предмет исследования. Объектом исследования являются действующая и формирующаяся системы правовых отношений, сложившихся в сфере информационной безопасности органов внутренних дел.
Предметом исследования является выявление закономерностей деятельности по предупреждению, выявлению и расследованию преступлений в компьютерных сетях органов внутренних дел.
Эмпирическую базу исследования составили опубликованная судебная ф практика с 1999 по 2004 гг. и сплошное изучение ряда уголовных дел, рассмотренных судами Воронежской, Белгородской, Липецкой и Курской областей за этот же период*. По специально разработанной анкете опрошено 103 сотрудника МВД позволившее выяснить их мнение по узловым проблемам исследуемой темы.
Целью исследования явилось изучение организационных особенностей выявления и предупреждения преступных посягательств на компьютерную информацию органов внутренних дел и выработка научно обоснованных предложений и рекомендаций по их обеспечению и совершенствованию.
В соответствии с поставленной целью определен круг взаимосвязанных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования. Однако, количество их не явилось репрезентативным, и потому полученная в результате их информация использована лишь для иллюстрации отдельных положений работы
Такими задачами являются:
1. Анализ информационного обеспечения органов внутренних дел.
2. Анализ информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации.
3. Анализ системы организационно-правового обеспечения безопасности информационной деятельности органов внутренних дел.
4. Разработка методических рекомендаций по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.
Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания: формально-юридический, сравнительно-правовой и др. Исследование, проведенное на стыке ряда научных дисциплин, потребовало использования научной литературы в области философии, логики, криминологии, информационной безопасности, уголовно-правовых наук, криминалистики, судебной компьютерно-технической экспертизы и других наук, что во многом предопределило комплексный характер настоящего исследования.
Научная новизна исследования состоит в foM, что автором проведено одно из первых монографических исследований противодействия преступным посягательствам на компьютерную информацию органов внутренних дел.
Проблемы расследования компьютерных преступлений в целом рассматривались в работах А.Б. Агапова, В.Б. Вехова, Ю.М. Батурина, B.C. Горбатова, А.В. Касаткина, В.В. Крылова, В.А. Мещерякова, В.А. Минаева, В.Ю. Рогозина, Е.Р. Российской, Н.С. Полевого, В.Н. Черкасова и др., однако, несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них вопросы методики выявления и предупреждения преступлений в сфере компьютерной информации в информационных системах органов внутренних дел как основные не рассматривались.
Автором предложена криминалистическая характеристика преступных посягательств на компьютерную информацию органов внутренних дел, представлены данные об информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации, разработаны методические рекомендации по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.
Таким образом, диссертация содержит ряд научно-теоретических положений, практических рекомендаций, характеризующихся определенной научной новизной.
Основные выводы и положения, выносимые на защиту:
1. Результаты анализа информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации.
2. Результаты анализа системы организационно-правового обеспечения безопасности информационной деятельности органов внутренних дел как методического обеспечения противодействия несанкционированному доступу к информации в компьютерных сетях органов внутренних дел.
3. Методические рекомендации по особенностям выявления и предупреждения неправомерного доступа к компьютерной информации в компьютерных сетях органов внутренних дел.
4. Методические рекомендации по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.
Теоретическая и практическая значимость исследования. Выработанные в ходе диссертационного исследования предложения и рекомендации могут быть использованы не только для повышения эффективности противодействия несанкционированному доступу к компьютерным сетям органов внутренних дел, но и:
• для повышения эффективности деятельности органов внутренних дел по обеспечению информационной безопасности;
• для совершенствования подготовки специалистов в системе высшего профессионального образования, повышения квалификации специалистов в области комплексной защиты информации и правового регулирования информационной безопасности в интересах различных министерств и ведомств на основе разработки вариантов учебно-методического обеспечения;
• для повышения качества расследования преступлений в сфере неправомерного доступа к компьютерной информации;
• в научно-исследовательской работе по проблемам борьбы с новыми видами преступлений в сфере информационной безопасности;
• в преподавании учебных дисциплин: «Криминалистика», «Прокурорский надзор», «Организационно-правовые и процессуальные особенности расследования преступлений в сфере информационной безопасности».
Апробация результатов исследования и публикации. Основные результаты диссертационного исследования нашли отражение в 10 опубликованных автором работах (одно учебное пособие, 4 статьи и 5 материалов конференций). Основные положения и базовые концептуальные соображения докладывались и обсуждались на III Всероссийской научно-практической конференции «Охрана - 99» (г. Воронеж, 1999 г.), IV Всероссийской научно-практической конференции «Охрана и безопасность - 2001» (г. Воронеж, 2001 г.), Межрегиональной научно-практической конференции «Информация и безопасность» (г. Воронеж, 2002 г.), Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2003 г.), V Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2003» (г. Воронеж, 2003 г.).
Результаты исследования внедрены в учебный процесс Московского университета и Воронежского института МВД России, а также в практическую деятельность подразделений ГУВД Воронежской области.
Структура диссертации обусловлена логикой проведенного исследования и состоит из введения, двух глав (семи параграфов), заключения, списка используемой литературы, приложения, в свою очередь состоящего из схемы структуры и путей решения проблемы формирования организационно-правовых основ противодействия преступным посягательствам на информацию в компьютерных сетях органов внутренних дел, и обобщенных результатов опроса правоприменителей.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы2009 год, доктор юридических наук Гаврилин, Юрий Викторович
Организационно-правовые мероприятия защиты информации в компьютерных системах налогового учета2006 год, кандидат юридических наук Бухарина, Ольга Сергеевна
Исследование механизмов идентификации преступных посягательств на информацию органов военной прокуратуры гарнизонного звена: На примере военной прокуратуры Западного регионального пограничного управления ФСБ РФ и военной прокуратуры Воронежского гарнизона2005 год, кандидат юридических наук Заряев, Сергей Александрович
Расследование неправомерного доступа к компьютерной информации2000 год, кандидат юридических наук Гаврилин, Юрий Викторович
Выявление и расследование неправомерного доступа к компьютерной информации2007 год, кандидат юридических наук Иванова, Инна Геннадьевна
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Потанина, Ирина Витальевна
2.4. Выводы
1. Расследование неправомерного доступа к информации в компьютерных сетях органов внутренних дел связано с установлением большого круга обстоятельств, о чем свидетельствует криминалистическая характеристика данного преступления, имеющая специфические особенности.
2. В качестве инструмента установления фактов неправомерного доступа к информации в компьютерных сетях ОВД используются компоненты применяемых в них систем защиты информации «Кобра» и «Снег»: компонента обеспечения санкционированного доступа, предназначенная для идентификации и аутентификации пользователей; компонента разграничения, обеспечивающая правила разграничения доступа к файлам и ресурсам ЭВМ; компонента поддержания целостности информации, обеспечивающая периодический контроль целостности информационных ресурсов компью-^ терной сети с целью обнаружения несанкционированных изменений в ее вычислительной среде, вызванных действиями лиц, получивших доступ к информации, вредоносными программами или сбоями оборудования.
3. При установлении фактов неправомерного доступа к информации в компьютерных сетях ОВД выполняются следующие следственные действия: осмотр, обыск, выемка, экспертиза, допрос. В отличие от неправомерного доступа к информации в компьютерных сетях, не относящихся к сфере деятельности ОВД, имеет место определенная специфика, относящаяся к этапам осмотра и экспертизы.
В качестве экспертов при проведении компьютерно-технических экспертиз привлекаются сотрудники ГУСТМ, УССиА, специалисты НПО «Спецтехника и связь» и специалисты образовательной системы МВД.
В случае если в результате неправомерного доступа произошла утечка информации, составляющей государственную тайну, то для проведения осмотра и экспертизы привлекаются сотрудники соответствующих подразделений ФСБ.
ЗАКЛЮЧЕНИЕ
Основные научные результаты, полученные в диссертационной работе, состоят в следующем:
1. Предложенная в диссертации трактовка понятия «информация» отражает ее качество как решающего фактора в обеспечении эффективного функционирования компьютерных сетей ОВД и дает возможность: количественной оценки информации; выявления совокупности факторов, влияющих на качество информации; характеризовать структуру организационного построения систем обработки информации; описания технологии обработки информации; оценки важности обрабатываемой информации; оценки потенциальных возможностей проявления угроз информации; вариации размерами ресурсов, выделяемых на защиту информации.
2. Система информационного обеспечения деятельности органов внутренних дел включает в себя методические, информационные, организационно-правовые и программно-технические решения предполагающие: а) систематизацию информационных потоков и автоматизацию процессов их обработки на базе сетей ЭВМ регионального и центрального уровней; б) создание многоуровневой системы интегрированных банков данных оперативно-розыскного, справочного и иного назначения, концентрирующих сведения общего пользования, а также специализированных территориально-распределенных автоматизированных систем; в) нормативное регулирование, сервисное обслуживание функционирования системы и подготовку кадров; г) минимизацию числа информационно значимых характеристик объектов учета при обеспечении их достоверности.
3. Особенности деятельности ОВД в области информационной безопасности как вида отношений в информационной сфере возникают при хранении и обработке данных компьютерными средствами и вытекают, с одной стороны, из специфики информации как объекта защиты, а с другой стороны, из специфики деятельности ОВД, как государственного органа. Первая особенность заключаются в том, что деятельность ОВД в значительной мере связана с получением и использованием информации конфиденциального характера. Вторая особенность связана с организацией борьбы с преступлениями в информационной сфере.
4. Расследование неправомерного доступа к информации в компьютерных сетях органов внутренних дел связано с установлением большого круга обстоятельств, о чем свидетельствует криминалистическая характеристика данного преступления, имеющая специфические особенности в части: времени, места и способа совершения преступления; объектов и субъектов неправомерного доступа к компьютерной информации; целей, мотивов и последствий совершения преступления.
5. В ходе расследования неправомерного доступа к информации в компьютерных сетях ОВД наиболее логичной представляется следующая последовательность установления характерных моментов совершенного противоправного деяния:
1. Установление самого факта неправомерного доступа к информации в компьютерной сети органа внутренних дел.
2. Установление места неправомерного проникновения в компьютерную сеть.
3. Установление времени неправомерного доступа.
4. Установление способа неправомерного доступа.
5. Установление надежности применяемых средств и систем защиты компьютерной информации.
6. Установление лиц, совершивших неправомерный доступ к компьютерной сети органа внутренних дел.
7. Установление виновности и мотивов лиц, совершивших неправомерный доступ к компьютерной информации органа внутренних дел.
8. Установление последствий неправомерного доступа к компьютерной сети органа внутренних дел.
9. Выявление обстоятельств, способствовавших неправомерному доступу к компьютерной информации органа внутренних дел.
При установлении самого факта неправомерного доступа к информации в компьютерной сети органа внутренних дел используются следующие компоненты применяемых в ОВД систем защиты информации «Кобра» и «Снег»: обеспечения санкционированного доступа, предназначенной для идентификации и аутентификации пользователей; разграничения, обеспечивающей правила разграничения доступа к файлам и ресурсам ЭВМ; поддержания целостности информации, обеспечивающей периодический контроль целостности информационных ресурсов компьютерной сети с целью обнаружения несанкционированных изменений в ее вычислительной среде, вызванных действиями лиц, получивших доступ к информации.
При установлении места неправомерного проникновения в компьютерные сети органов внутренних дел, характеризующиеся несложной топологией и определенной территориальной ограниченностью (по сравнению, например, с Internet) следует анализировать все возможные места, где расположены компьютеры, имеющие единую телекоммуникационную связь.
При установлении времени неправомерного доступа следует учитывать множество способов изменения системных значений даты и времени, что, в свою очередь, может служить дополнительной характеристикой данного противоправного деяния.
Способ неправомерного доступа устанавливается в процессе допроса свидетелей из числа сотрудников подразделения ОВД, пользующихся компьютерной сетью, а также путем производства судебной программно-компьютерной экспертизы.
Надежность применяемых средств и систем защиты компьютерной информации устанавливается при допросе пользователей и разработчиков этих средств и систем, а также путем изучения проектной документации и соответствующих инструкций по эксплуатации. i*
Лица, совершившие неправомерный доступ к компьютерной сети органа внутренних дел устанавливаются исходя из того, что неправомерный доступ к компьютерной информации ОВД является технологически весьма сложным действием. Совершить такую акцию могут только специалисты, имеющие достаточно высокую квалификацию. Поэтому поиск лиц, совершивших это, следует начинать с технического персонала тех элементов компьютерной сети, которые были подвержены несанкционированному доступу (администраторы компьютерной сети, программисты, специалисты по телекоммуникациям и специалисты по защите информации).
Виновность и мотивы лиц, совершивших неправомерный доступ к компьютерной информации органа внутренних дел устанавливается путем допроса свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных аппаратно-компьютерных и программно-компьютерных экспертиз, а также в результате обыска.
Последствия неправомерного доступа к компьютерным сетям органов внутренних дел приводят к значительному ущербу как в экономическом, так и в общественном плане.
При выявлении обстоятельств, способствовавших неправомерному доступу к компьютерной информации органа внутренних дел особое значение имеют материалы служебной проверки, по материалам которой могут быть подготовлены конкретные рекомендации по устранению причин и условий, способствующих неправомерному доступу в компьютерную сеть.
В диссертации получены следующие новые практические результаты:
1. В качестве инструмента установления фактов неправомерного доступа к информации в компьютерных сетях ОВД целесообразно использовать компоненты применяемых в них систем защиты информации «Кобра» и «Снег»: компоненту обеспечения санкционированного доступа, предназначенной для идентификации и аутентификации пользователей; компоненту разграничения, обеспечивающей правила разграничения доступа к файлам и ресурсам ЭВМ; компоненту поддержания целостности информации, обеспечивающей периодический контроль целостности информационных ресурсов компьютерной сети с целью обнаружения несанкционированных изменений в ее вычислительной среде, вызванных действиями лиц, получивших доступ к информации, вредоносными программами или сбоями оборудования.
2. При установлении фактов неправомерного доступа к информации в компьютерных сетях ОВД выполняются следующие следственные действия: осмотр, обыск, выемка, экспертиза, допрос. В отличие от неправомерного доступа к информации в компьютерных сетях, не относящихся к сфере деятельности ОВД, имеет место определенная специфика, относящаяся к этапам осмотра и экспертизы.
В качестве экспертов при проведении судебных аппаратно-компьютерных и программно-компьютерных экспертиз должны привлекаться сотрудники ГУСТМ, УССиА, специалисты НПО «Спецтехника и связь» и специалисты образовательной системы МВД.
В случае, если в результате неправомерного доступа произошла утечка информации, составляющей государственную тайну, то для проведения осмотра и экспертизы должны привлекаться сотрудники соответствующих подразделений ФСБ.
Таким образом, в диссертации решена важная научная задача, имеющая существенное значение для научно обоснованной организации борьбы с преступлениями в информационной сфере.
Список литературы диссертационного исследования кандидат юридических наук Потанина, Ирина Витальевна, 2005 год
1. Нормативно-правовые акты, руководящие документы
2. Конституция Российской Федерации. // Российская газета, 25 декабря 1993 г.
3. Уголовный кодекс Российской Федерации. Принят Государственной Думой РФ 24 мая 1996 г. Одобрен Советом Федерации 5 июня 1996 г. М. Т.К. Велби, изд-во Проспект 2003.- 160с.
4. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Росс, газета от 15 января 2000 г.
5. Доктрина информационной безопасности Российской Федерации // Росс, газета от 28 сентября 2000 г.
6. Федеральный закон «Об оперативно-розыскной деятельности» от 12 августа 1995 г. № 144-ФЗ // Собрание законодательства Российской Федерации. — 1995. — № 33. — Ст. 3349.
7. Федеральный закон «Об участии в международном информационном обмене» от 4 июля 1996 г. № 85-ФЗ // Собрание законодательства Российской Федерации. — 1996. — № 28. — Ст. 3347.
8. Федеральном законе «О государственной дактилоскопической регистрации в Российской Федерации»
9. Закон Российской Федерации «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ // Собрание законодательства Российской Федерации. — 1995. —№8. — Ст. 609.
10. Закон Российской Федерации «О безопасности» от 5 марта 1992 г. № 2446-1 // Ведомости Съезда народных депутатов Верховного Совета Российской Федерации. — 1992. — № 15. — Ст. 769.
11. Закон Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных» от 23 сентября 1992 г. № 3523-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации. — 1992. — № 42. — Ст. 2325.
12. Закон Российской Федерации «О правовой охране топологий интегральных микросхем» от 23 сентября 1992 г. № 3526-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации. — 1992. — № 42. — Ст. 2328.
13. Закон Российской Федерации «Об авторском праве и смежных правах» от 9 июля 1993 г. № 5351-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации.
14. Закон Российской Федерации от 18 апреля 1991 года «О милиции» в редакции Федерального закона от 25 июля 2002 года №116-ФЗ // Росс, газета от 30 июля 2002 г.
15. Постановление Верховного Совета Российской Федерации «О введении в действие закона «О правовой охране программ для электронно-вычислительных машин и баз данных» // Софтмаркет. — 1992. — № 22(38).
16. Приказ МВД Российской Федерации от 12 мая 1993 г. № 229 «Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью».
17. Приказ МВД РФ № 380 от 21 июня 1997 г. «О дополнительных мерах по усилению защиты информации конфиденциального характера и режима секретности» М.: 1997. - 3 с.
18. Приказ МВД РФ от 13 июня 2002 г. N 562 «Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002-2006 годы».
19. Приказ МВД РФ от 22 марта 2003 г. N 183 «О дополнительных мерах по совершенствованию информационного обеспечения деятельности МВД России».
20. Приказ МВД РФ от 28 марта 2002 г. N 288 «Об утверждении Типового положения об информационном центре МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России».
21. Приказ МВД РФ от 10 июля 1995 г. N 263 «О порядке внедрения типовых программно-технических средств информатизации органов внутренних дел».
22. Приказ МВД РФ от 17 августа 2000 г. N 871 «О представлении информации по уголовным делам».
23. Приказ МВД РФ от 7 декабря 1998 г. N 797 «Об утверждении Положения о Главном информационном центре Министерства внутренних дел Российской Федерации».
24. Приказ МВД РФ от 8 октября 1996 г. N 533 «Об утверждении Инструкции по разработке, оформлению, регистрации и ведению отраслевых классификаторов технико-экономической и специальной информации».
25. Указание МВД РФ от 18 декабря 1992 г. № 17/3-3662 «О практике расследования преступлений в кредитно-банковской сфере».
26. Государственный стандарт ГОСТ 15971—84. Системы обработки данных. Термины и определения // Вычислительная техника. Терминология: Справочное пособие. — М.: 1989. — 168 с.
27. Стандарт СТ ИСО 2382/1—84. Обработка данных. Словарь. Раздел 01: Основные понятия (термины) // Вычислительная техника. Терминология: Справочное пособие. — М., 1989. — 168 с.
28. Государственный стандарт ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» // Бюллетень нормативных актов министерств и ведомств СССР. — М., 1989.
29. Государственный стандарт Российской Федерации ГОСТ Р 34.10—94 «Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма» // Бюллетень нормативных актов министерств и ведомств РФ. — М., 1994.
30. Государственный стандарт Российской Федерации ГОСТ Р 34. 1194 «Функции хеширования» // Бюллетень нормативных актов министерств и ведомств РФ. — М., 1994.
31. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».—М., 1992.
32. Руководящий документ Гостехкомиссии России «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа». — М., 1992.
33. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». — М., 1992.
34. Концепция защиты средств вычислительной техники и автоматизированных систем. —М., 1992.
35. Постановление Госкомизобретений СССР от 13 ноября 1975 г. № 4 «О признании изобретениями объектов вычислительной техники, характеризуемых математическим обеспечением ЭВМ» // Бюллетень нормативных актов министерств и ведомств СССР. — 1976. — № 6.
36. Приказ МВД России от 1 июня 1993 г. № 261 «Положение о производстве экспертиз в экспертно-криминалистических подразделениях органов внутренних дел».
37. Письмо Министерства финансов СССР от 20 февраля 1981 г.№ 35 «О методических указаниях по организации бухгалтерского учета с использованием вычислительной техники» // Бухгалтерский учет: Сборник нормативных документов. — М., 1987. — 184 с.
38. Письмо Центрального Банка России от 2 июня 1998 г. № 122-Т «О перечне договорных условий об обмене электронными документами» // Бизнес и банки. — 1998. — № 27.
39. Проект Уголовного кодекса Российской Федерации // Российская газета. — 1995. — 25 янв.
40. Монографии, учебники и учебные пособия
41. Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. — Алма-Ата, 1991. — 231 с.
42. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. — М., 1994. -123 с.
43. Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. — М., 1997. — 344 с.
44. Агапов А.Б. Основы федерального информационного права России. — М., 1995.—145с.
45. Айков Д., Сейгер К, Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Пер. с англ. — М., 1999.—351 с.
46. Айламазян А.К., Стасъ Е.В. Информатика и теория развития. — М.,1989. —126 с.
47. Андрианов В.И., Бородин В. А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. — СПб., 1996. — 271 с.
48. Атлас А.Б. Компьютерные диверсии в США — новое социальное явление. — Магнитогорск, 1988. — 96 с.
49. Баев О.Я. Основы криминалистики: Курс лекций 2-е изд., пераб. и доп. — М.: Издательство «Экзамен», 2003. - 320 с.
50. Баев О.Я. Тактика следственных действий: Учеб. пособие. — Воронеж: НПО «Модэк», 1995.~ 224 с.
51. Баев О.Я. Тактика уголовнго преследования и профессиональной защиты от него. Следственная тактика: Научно-практическое пособие. М.: Издательство «Экзамен», 2003. - 432 с.
52. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел: Учеб. пособие. — М., 1992. — 128 с.
53. Баранов А.К., Цветков С.И. Компьютерные системы поддержки принятии следователем тактических решений: Учеб. пособие. — М., 1992. — 112 с.
54. Батурин Ю.М. Проблемы компьютерного права. — М., 1991.—271 с.
55. Батурин Ю.М. Право и политика в компьютерном круге. — М., 1987. —134 с.
56. Батурин Ю.М., Жодзшиский A.M. Компьютерная преступность и компьютерная безопасность. — М., 1991. — 168 с.
57. Бедняков Д.И. Непроцессуальная информация и расследование преступлений. — М., 1991. — 173 с.
58. Безруков Н.Н. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS-DOS. Киев, 1989. 196 с.
59. Безруков Н.Н. Компьютерная вирусология: справочное руководство. — Киев, 1991.
60. Безруков Н.Н. Компьютерные вирусы. — М., 1991. — 132 с.
61. Белкин Р.С. Курс криминалистики. В 3 т. Т1: Общая теория криминалистики. М.: Юристь, 1997. — 408 с.
62. Белкин Р.С. Курс криминалистики. В 3 т. Т2: Частные криминалистические теории. М.: Юристь, 1997. — 464 с.
63. Белкин Р. С. Курс криминалистики. В 3 т. ТЗ: Криминалистические средства, приемы и рекомендации. М.: Юристь, 1997. — 408 с.
64. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. — М., 1988. —302 с.
65. Белкин Р. С., Лившиц Е.М. Тактика следственных действий. — М.,1997.
66. Белоусов А.В, Процессуальное закрепление доказательств при расследовании преступлений. М.: Юрлитинформ, 2001. - 174 с.
67. Васильев А.Н. Тактика отдельных следственных действий. / А.Н. Васильев. М.: Юрид. лит., 1981.-78 с.
68. Величкин С. А. Организация расследования преступлений. / С.А. Величкин. Л.: ЛГУ, 1985. - 89с.
69. Венгеров А.Б. Право и информация в условиях автоматизации управления (теоретические вопросы). — М., 1978. — 87 с.
70. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. -метод, пособие. — Волгоград, 1998. — 72 с.
71. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского— М., 1996. — 182 с.
72. Винберг A.M. Теория доказательств в советском уголовном процессе: часть особенная. — М., 1967. — 218 с.
73. Винер Н. Кибернетика или управление и связь в животном и машине. — М., 1986. — 286 с.
74. Возгрин И.А. Общие положения методики расследования отдельных видов преступлений. —Л., 1976. — 165 с.
75. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. — СПб., 1993. 41 — IV. 80 с.
76. Волков Н.П. и др. Программированные действия участников оперативной группы на месте происшествия. — М., 1972. — 87 с.
77. Выдря М.М. Вещественные доказательств в советском уголовном процессе. — М., 1955. — 216 с.
78. Гавло В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений . Томск: Изд-во ТГУ, 1985.-333 с.
79. Гайкович В.Ю., Першин Л.П. Безопасность электронных банковских систем — М., 1994. — 408 с.
80. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. — М., 1994. — 523 с.
81. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.
82. Гинзбург А.Я. Криминалистическая тактика. / А .Я. Гинзбург, А.Р. Белкин. Алматы: Аян Эдет, 1998. —474 с.
83. Гончаренко В.И. Кибернетика в уголовном судопроизводстве: Учеб. пособие. — Киев, 1984. — 110 с.
84. Государственная система защиты информации. Система "Кобра". // Техническая документация Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем С. Петербург: 1995.-70 с.
85. Громов В.И. Дознание и предварительное следствие. Методика расследования преступлений: Осмотр места преступления: (Сб. науч. тр.). -М.: Лекс.Эст, 2003. 544 с.
86. Гудков П.Б. Компьютерные преступления в сфере экономики. М., 1995. —72 с.
87. Гук М. Дисковая подсистема ПК. СПб.: Питер, 2001. - 336 с.
88. Гуляев А.П. Задержание лиц, подозреваемых в совершении преступлений. / А.П. Гуляев, С.А. Данилюк, С.Н. Забарин. М.,1988. - 121с.
89. Дубинский А.Я. Привлечение в качестве обвиняемого. / А.Я. Ду-бинский, В.А. Сербулов. Киев: Изд-во КВШ МВД СССР, 1989.-56
90. Ендовицкая Е.П. Фактические данные как доказательства в юридическом процессе: содержательная характеристика. Казань: Казанский гос. университет, 1986. - 20 с.
91. Защита программного обеспечения. / Под ред. Д. Гроувера. — М., 1992, — 286 с.
92. Зуев К. А. Компьютер и общество. — М., 1990. — 153 с.
93. Информатика и право. Теория и практика буржуазных государств. — М., 1988. — 190 с.
94. Исаченко ИИ, Кочетков Г.Б., Могилевский ИМ. Наука и техника против человека. —М., 1985. — 134 с.
95. Ищенко Е.П. ЭВМ в криминалистике: Учеб. пособие. — Свердловск, 1987. —91 с.
96. Карась ИЗ. Правовое регулирование общественных отношений в сфере информатики. — М., 1987. — 134 с.
97. Касперский Е. Компьютерные вирусы в MS-DOS. — М., 1992. —174 с.
98. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998. - 72 с.
99. Климов И.А., Борисов Г.Л., Литваковский Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. — М, 1998. — 26 с.
100. Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике: Учеб. пособие. — М. 1985. — 132 с.
101. Колдин В.Я. Идентификация и ее роль в установлении истины по уголовным делам. — М., 1975. — 260 с.
102. Колдин В.Я. Идентификация при расследовании преступлений. — М., 1978. —144 с.
103. Комиссаров А.Ю. Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. — М., 1996. —40 с.
104. Комментарий к Уголовному кодексу Российской Федерации. 2-е изд., изм. и доп. / Под ред. Генерального прокурора Российской Федерации, профессора Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. — М., 1998. — 832 с.
105. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В. Наумова. — М., 1996. — 665 с.
106. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. М., 1996. — 489 с.
107. Комментарий Федерального закона «Об информации, информатизации и защите информации». — М., 1996. — 92 с.
108. Компьютерный вирус: проблемы и прогноз. / Файтс Ф., Джон-стон П., Кратц М. М.: Мир, 1993 - 175 с.
109. Криминалистика и компьютерная преступность. — М., 1993. —156 с.
110. Компьютерные преступления и защита компьютерной информации: Научно-практическое пособие. / Мешков В.М., Григорьев А.Н., Процен-ко Н.Ю. Калининград: Калининградский юридический институт МВД России, 2003.- 120 с.
111. Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие / Под ред. Н. С. Полевого. — М., 1994. — 301 с.
112. Копылов В.А. Информационное право: Учеб. пособие. — М., 1997.472 с.
113. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Науч.-практ. пособие. — М., 1998. — 288 с.
114. Кочетков Г.Б. Могущество и бессилие компьютера. — М., 1988.
115. Криминалистика / Под ред. И.Ф. Пантелеева, Н.А. Селиванова.1. М., 1993.
116. Криминалистика: Учебник. Т. 1. История, общая и частные теории: / Под ред. Р.С. Белкина, В.Г. Коломацкого, И.М. Лузгина. — М., 1995. —280 с.
117. Криминалистика: Учебник. Т. 2: Техника, тактика, организация и методика расследования преступлений / Под ред. Б. П. Смагоринского. — Волгоград, 1994. — 560 с.
118. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. — Воронеж, 2001. — 176 с.
119. Криминалистика и компьютерная преступность. — М., 1993. —156 с.
120. Крылов В.В. Информационные компьютерные преступления. — М., 1997. —285 с.
121. Крылов В.В. Расследование преступлений в сфере информации.— М., 1998.—264 с.
122. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М., 1998. — 256 с.
123. Кушниренко СЛ., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учеб. пособие. — СПб., 1998. — 56 с.
124. Ларин A.M. Работа следователя с доказательствами. — М., 1966. —146 с.
125. Ларичев В.Д. Предупреждение и раскрытие преступлений и сфере кредитно-денежных отношений: Учеб. пособие. — М., 1993. 64 с.
126. Левкин В.В., Шеин А.В. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. -М.: МИФИ, 1996.-88 с.
127. Методы и средства обеспечения безопасности в сети Интернет. / Фоменков Г.В., Азаркин А.В., ЛюбезноеЛ.И., Ерхов Е.В. — М., 1998, — 112 с.
128. Мещеряков В.А. Словарь компьютерного жаргона. — Воронеж, 1999. —120 с.
129. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. — Воронеж, 2001. — 176 с.
130. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского государственного университета, 2002. - 408 с.
131. Милославскся Н.Г. Уязвимость и методы защиты глобальной сети INTERNET. — М., 1997. — 42 с.
132. Михайлов В.А., Дубягин ЮЛ. Назначение и производство судебной экспертизы в стадии предварительного расследования: Учеб. пособие. — Волгоград, 1991. —260 с.
133. Модогоев А.А., Цветков С.И. Организация и криминалистическая методика расследования экономических преступлений: Учеб. пособие. — М., 1990. —86 с.
134. Мухин В.И. Информационно-программное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.
135. Научно-практический комментарий к Уголовному кодексу Российской Федерации: В 2 т. — Н. Новгород, 1996.
136. Национальный кодекс деятельности и области информатики и телекоммуникаций // PC Week, 1996. № 29, 30.
137. Образцов В.А. Криминалистическая классификация преступлений. — Красноярск, 1988.
138. Обыск и выемка // Руководство для следователей / Под ред. Н.А. Селиванова и В.А. Снеткова. М., 1998. Гл. 17
139. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль С.В. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.
140. Орлов Ю.К. Производство экспертизы в уголовном процессе. М.,1982
141. Остроушко А.В., Прохоров А.С., Задорожко С.М. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. — М., 1997. — 30 с.
142. Пантелеев И.Ф., Селиванов НА. Криминалистика: Учебник. — М., 1993. —591 с.
143. Парфенов В.И. Защита информации: Словарь. Воронеж: НП РЦИБ «Факел», 2003. - 292 с.
144. Першиков В.И., Савинков В.М. Толковый словарь по информатике. — М., 1991.
145. Петелин Б.Я. Установление мотива и цели преступления. — М., 1978.—84 е.—536 с.
146. Полевой Н.С., Витрук Н.В. Основы применения кибернетики в правоведении. —М., 1977. — 180 с.
147. Полевой Н.С., Шляхов А.Р. Основы правовой кибернетики. — М., 1977. —154 с.
148. Полевой НС. Криминалистическая кибернетика. — 2-е изд. — М., 1989. —328 с.
149. Порубов Н.И. Тактика допроса на предварительном следствии: Уч. Пос.-М., 1998. 196с.
150. Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. — М., 1995.
151. Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого. — М., 1993. — 527 с.
152. Проектирование средств трассологической идентификации компьютерных преступлений. / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Воронеж: Воронежский институт МВД России, 1999. - 136 с.
153. Пособие для следователя по расследованию преступлений повышенной общественной опасности / Под ред. Н.А. Селиванова и А.И. Дворки-на М.: «Лига Разум», 1998. - 444 с.
154. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. — М.: Издательство «Щит-М», 1999. — 254 с.
155. Расторгуев СЛ., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. — М., 1991. — 107 с.
156. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. — М., 1993. — 248 с.
157. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. — М., 1996. — 183 с.
158. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М.: Право и закон, 2001. - 416 с.
159. Руководство для следователей / Под ред. Н.А. Селиванова, В.А. Снеткова. — М., 1998. — 732 с.
160. Рыжаков АЛ. Предварительное расследование. / А.П. Рыжаков. -М.: ИИД «Филинъ», 1997.-214 с.
161. Рыжаков АЛ. Следственные действия и иные способы собирания доказательств. Тула. 1996
162. Самыгин Л.Д. Расследование преступлений как система деятельности. — М., 1989. — 182 с.
163. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. - 656 с. (Серия «Администрирование и защита»).
164. Сорокин А. Судебная практика по делам о преступлениях в сфере компьютерной информации. 2004. - http://www.zaural.ru/procur/mypage.htm.
165. Спесивцев А.В., Вегнер В.А., Крутиков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. — М., 1993. — 192 с.
166. Способ антивирусного контроля воздействий вредоносных программ / Войналович В.Ю., Камышников А.И., Потанин В.Е., Скрыль С.В. // Защита информации Конфидент. - 1999, № 4-5. с. 45.
167. Способ цепочной диагностики воздействий вредоносных программ в сложных программных структурах / Войналович В.Ю., Камышников А.И., Козодой Р.А., Скрыль С.В. // Защита информации Конфидент. - 1999, № 4-5. с. 46-47.
168. Стенг Д., Мун С. Секреты безопасности сетей. — Киев, 1996. —502 с.
169. Суханов Е.А. Право и информатика. — М., 1990. — 144 с.
170. Таили Э. Безопасность компьютера / Пер. с англ. — Минск, 1997. — 201 с.
171. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. — М.: Радио и связь, 2000. — 468 с.
172. Технологии в преступном мире: Компьютерные телекоммуникационные технологии (Энциклопедия преступлений и катастроф) / Автор-составитель В.Н. Соколов. — Минск, 1998. — 512 с.
173. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. — М., 2000. — 95 с.
174. Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений: Учеб. пособие. — Караганда, 1993.
175. Толеубекова Б.Х. Социология компьютерной преступности. Учеб. пособие. — Караганда, 1992.
176. Урсул АД. Отражение и информация. — М., 1973. — 213с.
177. Уголовный процесс: Учебник для вузов / Под общей редакцией проф. П.А. Лупинской. —М., 1995.
178. Фатьянов А. А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М: Издательская группа «Юрист», 2001.-412 с.
179. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография М.: МИФИ, 1999— 288 с.
180. Филиппов А.Г. Общие положения криминалистической тактики. Криминалистика. Учебник. /Под ред. Филиппова А.Г. и Волынского А. Ф. -М.: Спарк,1998. Гл.17. - С.228-240.
181. Фролов А.В. и др. Компьютер IBM PC/AT, MS-DOS и Windows: Вопросы и ответы. — М., 1994.
182. Фролов А.В., Фролов Г.В. Аппаратное обеспечение IBM PC: В 2 ч. —М., 1992.—Ч. 1.
183. Хартли Р. Передача информации // Теория информации и ее приложения: сб. переводов/М.: Гос. изд. физ.-мат. лит., 1959.
184. Храмов Ю.В., Наумов В.И. Компьютерная информация на предварительном расследовании. — М., 1998.
185. Шейфер С.А. Следственные действия. Система и процессуальная форма. / С.А. Шейфер. М.: Юрлитинформ, 2001.-208 с.
186. Шенон К. Математическая теория связи // В сб.: Работы по теории информации и кибернетике. -М.: ИЛ, 1963.
187. Шураков В.В. Обеспечение сохранности информации в системах обработки данных: Учеб. пособие. — М., 1985.
188. Щербаков А.А. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.
189. Эйсман А.А. Организация и планирование деятельности следственных бригад / А.А. Эйсман, В.Беджашев, JI.H. Викторова и др. М.: ВНИИ проблем укрепления законности и правопорядка, 1990.-85с.
190. Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. — М.,1990.
191. Ярочкин В. И. Безопасность информационных систем — М.,1996.1. Статьи
192. Агеев А. С. Компьютерные вирусы и безопасность информации. // Зарубежная радиоэлектроника. — 1989. — № 12. — С. 21 — 29.
193. Аккуратов И., Батушенко А. Пираньи в компьютерных сетях // Эксперт. — 1996. — № 36. — С. 35.
194. Апшер Г. Опасности «Всемирной паутины» // Конфидент. — 1996.—№5. —С. 40 — 45.
195. Ароцкер JI.E. Организационные и процессуальные вопросы использования ЭВМ в экспертной практике // Криминалистика и судебная экспертиза. — Киев, 1969. — Вып. 6. — С. 189.
196. Баев О.Я. Процессуально-тактические проблемы обыска // Проблемы совершенствования тактики и методики расследования преступлений. — Иркутск, 1980. — С. 77 — 82.
197. Баев О.Я. Методические основы расследования отдельных видов преступлений // Расследование отдельных видов преступлений. — Воронеж, 1986. —С. 9 —14.
198. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент. — 1998. — № 7(23). — С. 6 — 11.
199. Батурин Ю.М., Жодзигиский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Советское государство и право. — 1990. — № 12. — С. 86 — 94.
200. Батурин Ю.М. Компьютерное преступление — что за этим понятием? // Интерфейс. — 1990. — № 1. — С. 37.
201. Бачило И.Л. О предметах правового регулирования при создании и использовании вычислительных систем // Учен. зап. Тартуск. гос. ун-та. — Вып. 801. Правовые проблемы программирования, вычислительной техники и изобретательства. — 1988. — С. 19.
202. Бачило И.Л. Право на информацию // Проблемы информатизации.— 1995.—№ 1.
203. Бачило И.Л. О праве собственности на информационные ресурсы // Информационные ресурсы России. — 1997 . — № 4. С. 19 — 23.
204. Баяхчев В.Г., Улейчик В.В. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств доступа: Методические рекомендации // Информационный бюллетень СК МВД России. — 1998. — № 4(97). — С. 78 — 90.
205. Белое В.Н. Правонарушения, связанные с использованием ЭВМ // Проблемы совершенствования советского законодательства: Труды ВНИИСЭ. —М., 1976. Вып. 5. —С. 176— 185.
206. Белкин А.Р. Проблемы участия экспертов и специалистов в процессе исследования доказательств / Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 5 / Под ред. О.Я. Баева. Воронеж: Изд-во ВГУ, 2004.-С. 40-48
207. Белкин Р.С., Лившиц ЕМ. Правовое регулирование применения математических методов и ЭВМ в судебной экспертизе // Проблемы автоматизации, создания ИПС и применения математических методов в судебной экспертизе. — М., 1987. — С. 98.
208. Беррес Л. Неизвестные программисты могли украсть 68 миллиардов // Коммерсантъ-Daily. — 1994; — 27 янв.
209. Боева Э.У. Недостатки при осмотре места происшествия // Социалистическая законность. — 1987. — № 7. С. 32 — 34.
210. Борьба с компьютерной преступностью в рамках ООН // Борьба с преступностью за рубежом. — М., 1992. — № 5. — С. 70.
211. Борьба с компьютерной преступностью в США // Проблемы преступности в капиталистических странах. — М., 1986. — № 4. — С. 4—6.
212. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. — 1997. — № 23. — С. 54 — 57.
213. Букин Д. Underground киберпространства // Рынок ценных бумаг.1997. —№ 18. —С. 54 — 57.
214. Вихорев С.В., Ефимов А.И. Практические рекомендации по информационной безопасности // Jet info. — 1996. — №10/11. — С. 2 — 7.
215. Вопросы защиты информации // Проблемы преступности в капиталистических странах. — М., 1987. — № 10. — С. 9 — 11.
216. Гельб А.Б. Некоторые вопросы правовой охраны автоматизированных баз данных // Учен. зап. Тартуск. гос. ун-та. — 1988. — Вып. 801.
217. Городецкий Ю.М., Тихомиров В.П. Информационные технологии: содержание, проблемы становления теории // Индустрия программного обеспечения. — Калинин, 1987. — С. 16 —27.
218. Гортинский А.В., Черкасов В.Н., Яковлев А.Н. Основные понятия организации и методики проведения компьютерно-технических экспертиз // Компьютерная преступность и информационная безопасность / Под ред. А.П. Леонова. — Минск, 2000.
219. Горяинова Е. Этот прозрачный, прозрачный, прозрачный мир телекоммуникаций // Сегодня. — 1997. — 31 марта.
220. Григорьев М. Ю. «Электронная записная книжка» как источник получения информации при расследовании преступлений // Российский следователь. — 1999. — № 5. — С. 41 — 42.
221. Гришаев С. Правовая охрана программного обеспечения ЭВМ. // Советская юстиция. — 1989. — № 7. — С. 29 — 30.
222. Грэй С., Моррис С. Основы компьютерного законодательства США // Системы безопасности (Security & Safety). —1996. — № 1(7).
223. Грязин И.Н. Информационно-компьютерное право: отрасль права или отрасль законодательства? // Учен. зап. Тартуск. гос. унта. — 1989.—Вып. 864.
224. Гудков П.Б. Состояние компьютерной преступности в России // Конфидент. — 1996. — № 2.
225. Гулъбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. — 1997. — № 10. — С. 24 — 25.
226. Джамбулатов Ш. Основания назначения судебно-бухгалтерской экспертизы // Советская юстиция. — 1990. — № 22. — С. 8 — 10.
227. Днепров А. Торжество хакеров. . . ? // НТР: проблемы и решения. —1998. — № 22. — С. 3—9.
228. Довгаль С.И., Литвинов Б.Ю., Сбитнев А.И. Локальные сети и компьютерные вирусы // Персональные ЭВМ. — Киев, 1993. — С. 242 — 245.
229. Дорохов В.И. Понятие документа в советском праве // Правоведение. — 1982. — № 2. — С. 8.
230. Зайченко B.C. Основные направления использования средств вычислительной техники в деятельности следственного аппарата органов внутренних дел // Информационный бюллетень СК МВД России. — 1993. — №1(74). —С. 70 —73.
231. Закон о борьбе с информационной преступностью в Португалии // Борьба с преступностью за рубежом. — М., 1992. — № 7. — С. 26 — 33.
232. Законодательные меры по борьбе с компьютерной преступностью // Проблемы преступности в капиталистических странах. — М., 1988. — № 10.—С. 36 — 45.
233. Законодательство в борьбе с компьютерными преступлениями // Проблемы преступности в капиталистических странах. — М., 1989. — №8. — С. 23 — 28.
234. Защита информации в базах данных // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1992. —№2. —С. 15 — 35.
235. Защита линий доступа к ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1991. — №6. —С. 36 —40.
236. Зернов С.И., Зубаха B.C., Российская Е.Р. Общетеоретические, процессуальные и методические основы судебной компьютерно-технической экспертизы (Научный доклад по теме НИР-99 № 4. 2). М., 1999.
237. Иванов С. «Медвежатник» прятался в компьютере // Комсомольская правда. — 1995. — 4 марта.
238. Игнатов JI.H. Использование компьютерных программных средств при расследовании уголовных дел следователями управлений по расследованию организованной преступной деятельности // Информационный бюллетень СК МВД России. — 1994.— № 3(80). — С. 56 — 59.
239. Исаенко В.Н. О возможностях выбора тактики допроса обвиняемого в соответствии с требованиями УПК Российской Федерации. / В.Н. Исаенко // 50 лет в криминалистике. К 80-летию со дня рождения Р.С. Белкина //
240. Материалы международной научной конференци. Воронеж: Воронежский государственный университет, 2002. - С. 110-116.
241. Карает И.Ш. Анатомия и физиология вирусов // Интеркомпьютер. — 1990. — № 1.—С. 15 — 21.
242. Карасик И.Ш. Классификация антивирусных программ // Интеркомпьютер. — 1990. — № 2. — С. 17 — 24.
243. Карась ИЗ. Опыт функционирования промышленного предприятия по производству программных средств // Микропроцессорные средства и системы. — 1985. — № 1. — С. 31 — 47.
244. Карась И.З. Вопросы правового обеспечения информатики // Микропроцессорные средства и системы. — 1986. —№ 1. — С. 3 — 17.
245. Карась И.З. Организация программостроения // Программная инженерия. — М., 1988. — С. 19 — 28.
246. Карась И.З. Экономический и правовой режим информационных ресурсов // Право и информатика. — М., 1990. — С. 40 — 59.
247. Касперский Е.С. «Дыры» в MS-DOS и программы защиты информации // Компьютер-Пресс. — 1991. — № 10.
248. Катков С.А., Собецкий И.В., Федоров A.JI. Подготовка и назначение программно-технической экспертизы. Методические рекомендации // Бюллетень ГСУ России. — 1995. — № 4. — С. 15 — 21.
249. К вопросу о безопасности данных в вычислительных системах // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1992. — № 10. — С. 3 — 10.
250. Клепщкий И.А. Документ как предмет подлога в уголовном праве // Государство и право. — 1998. — № 5. — С. 72.
251. Комиссаров В., Гаарилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность. — 1999. — № 3. — С. 15 — 18.
252. Комиссаров В., Гаврилов М., Иванов А. Назначение компьютерно-технических экспертиз // Законность. — 2000. — № 1.
253. Компьютеризация полицейских служб ФРГ // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1990. —№ 11. —С. 84 —90.
254. Компьютерная «фомка» // Комсомольская правда. — 1994. —82.
255. Компьютерная преступность в Великобритании // Проблемы преступности в капиталистических странах. — М., 1987. —№ 10. — С. 10 — 12; 1988. —№3. —С. 18 — 20; 1990. —№8. —С. 14—15.
256. Компьютерная преступность в США // Проблемы преступности в капиталистических странах. — М., 1990. — № 9. — С. 3 —5; 1987. — № 9. — С. 3 — 5.
257. Компьютерная преступность в ФРГ // Проблемы преступности в капиталистических странах. — М., 1987. — № 6. — С. 10 — 13.
258. Компьютерная преступность в Швейцарии // Проблемы преступности в капиталистических странах. — М., 1987. — № 7. — С. 3 — 5.
259. Компьютерная преступность в Швейцарии: формы проявления и характеристика преступников // Проблемы преступности в капиталистических странах. — М., 1987. — № 9. — С. 5 — 10.
260. Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. — М., 1985. — №1. — С. 3 — 7.
261. Компьютерные преступления и обеспечение безопасности ЭВМ. // Проблемы преступности в капиталистических странах. — М., 1983. № 6. — С. 3 — 6.
262. Компьютерные преступления в кредитно-финансовой деятельности // Обзорная информация. Зарубежный опыт. — М., 1996. — Вып. 1.
263. Косовец А.А. Правовое регулирование электронного документооборота // Вести Московского университета. Серия 11, Право. — 1997. — №4.— С. 46 —60.
264. Крамер М., Раноза Д. Mimesweeper фирмы Integralis обезвреживает «почтовые бомбы» // PC WEEK/RE. — 1996. — 7 мая. — С. 33 — 34.
265. Криптографические методы защиты информации в ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1991. — №11. — С. 16 — 40.
266. Кричевец A.M. Экспертиза компьютерных программ как форма защиты авторских прав // Компьютеры + программы. — 1996. — № 1. —С. 2223.
267. Крылов В.Е. Информационные компьютерные преступления — новый криминалистический объект // Российская юстиция. — 1997. —№4.1. С. 22—23.
268. Курило A.JI. О проблеме компьютерной преступности // Правовое обеспечение информатизации России. Научно-техническая информация. Серия 1. Организация и методика информационной работы. — 1993. —№ 8.
269. Лалаянц Ч. Конец электронного вора // Криминальная хроника.1995.—№3.
270. Лапин С.Ю. Осмотр месть происшествия, обыск и выемка по делам о преступных нарушениях авторских прав (ст. 146 УК Российской Федерации) // Российский следователь. — 1999. —№6. — С. 44 50.
271. Левша-потрошитель по имени Вовочка Левин // Комсомольская правда. — 1995. — 21 сент.
272. Летников В.А., Худяков А.А., Гаврилов B.C. Разоблачение «компьютерных мошенников» // Информационный бюллетень СК МВД России.1993.—№ 1(74). —С. 35-41.
273. Литвинов А.В. Правовые вопросы охраны компьютерной информации // Советское государство и право. — 1987. — № 8. — С. 84 88.
274. Лучин И.Н„ Желдаков А.А., Кузнецов Н.А. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем. — М., 1996. — С. 287 — 288.
275. Львов Ю. Электронный «лохотрон» // Новые известия. — 1998.10.
276. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. —1997. — № 1. — С. 9 11.
277. Малиновский А. Правовая информатизация России // Советская юстиция. — 1993. — № 16. — С. 11 12.
278. Меры по защите от экономических преступлений // Борьба с преступностью за рубежом. —М., 1991. — № 1. — С. 51 53.
279. Меры по защите программного обеспечения в странах ЕЭС // Борьба с преступностью за рубежом. — М., 1992. — № 8. — С. 18 -19.
280. Методика борьбы с мошенничеством в банках // Проблемы преступности в капиталистических странах. — М., 1987. — № 10. — С. 25 27.
281. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации//Конфидент. — 1999. — №4 5.
282. Мещеряков В.А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению // Конфидент. — 1999. — №6.
283. Мещеряков В.А., Плотников В.И. С точностью до миллилитра // Монитор. — 1995. — № 3.
284. Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации // Криминалистические чтения / Под ред. О.Я. Баева. — Воронеж, 2001. — Вып. 2. —С. 137- 154.
285. Моисеенков В. А. Суета вокруг Роберта или Моррис-сын и все, все, все . // КомпьютерПресс. — 1991. — № 9. — С. 7 20.
286. Моррис Г. Основы компьютерного законодательства США // Системы безопасности. — 1996. — .№ 1. С. 18.
287. Моторыгин Ю. Д. Исследование информации на гибких магнитных дисках // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики. — СПб., 1999. — Ч. 3. — С. 106 107.
288. Моцкобили И. Хакеры рвутся к мировому господству // Коммерсантъ-Dai 1у. — 1998. — 24 апр.
289. Мошенники «засветились» на дисплее // Комсомольская правда. — 1994. —№74.
290. Назначение экспертного исследования документов, содержащихся на магнитных носителях ЭВМ // Труды МЮИ МВД РФ. — М., 1995.
291. Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1990. — № 6. — С. 12 -13.
292. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. — М., 1990 — №7. — С. 63 -64; 1992. — №6.—С. 13 14.
293. Некоторые проблемы борьбы с компьютерной преступностью // Проблемы преступности в капиталистических странах. — М., 1990. — №7. С. 15-17.
294. Николаев К. «Хакеры» и «кракеры» идут на смену «медвежатникам»? (Обзор некоторых противоправных деяний, связанных с применением компьютерной техники) // Факт. — 2000. — № 1.
295. Носова И. Понятие «программа для ЭВМ» с точки зрения закона // PC \Week. — 1996. — № 43 (67).
296. Обеспечение сохранности магнитных носителей ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1992. — № 5. — С. 27 29.
297. О законе против «хакеров» // Проблемы преступности в капиталистических странах. — М., 1990. — № 7. — С. 62-63.
298. Обнаружение воздействий компьютерных вирусов / Войналович В.Ю., Козодой Р.А., Потанин В.Е., Скрыль С.В. // Технологии и средства связи, №2, М.: 1998, с. 110-111.
299. Орлов А.И. Особенности договоров на оказание услуг в информационной сфере // Законодательство и экономика. 2002. № 3.
300. Организационно-правовые аспекты ограничения доступа к информации в деятельности ОВД / П.И. Асяев, В.А. Пожилых, П.Ф. Сушков, И.А. Белоусова, И.В. Потанина, К.А. Разинкин // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2002. - С. 43-47.
301. Осипенко М. Компьютеры и преступность // Информационный бюллетень НЦБ Интерпола в Российской Федерации. — 1994. — №10.— С. 16.
302. Осмотр места происшествия: Справочник следователя. — М., 1990.—Т. 1.—С. 4-127.
303. Осокин Я., Венгеров А., Мурадьян Э. ЭВМ и судебные доказательства // Советская юстиция. — 1981. — № 16. — С. 18-20.
304. Пашин С. А. Применение электронно-вычислительной техники и доказательственное право // Право и информатика. М., 1990. — С. 71 89.
305. Преступления против офисов // Борьба с преступностью за рубежом. М., 1991.—№ 10.—С. 16—18.
306. Положение по обеспечению безопасности компьютерных информационных систем в КНР // Борьба с преступностью за рубежом (по материалам зарубежной печати). — 1994. — № 9. — С. 12 15.
307. Потанина КВ., Кирилов А.В. Информационная деятельность органов внутренних дел и проблема защиты информации // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 65-67.
308. Предотвращение компьютерных преступлений // Проблемы преступности в капиталистических странах. — М., 1986.—№4.— С. 5 9.
309. Преступления против офисов // Борьба с преступностью за рубежом. — М., 1991.—№ 10.—С. 16- 18.
310. Пробелков П. Сколько стоит "сломать" Netscape // Конфидент. — 1996. — №5. — С. 29-30.
311. Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом. — М., 1992. — № 4. — С. 3 -10.
312. Проблемы противодействия компьютерным преступлениям // Проблемы преступности в капиталистических странах. — М., 1984.— №2. — С. 16- 19.
313. Пьянзин К. Болевые течки системы безопасности Net Ware 4.x // Lan Magazine / Русское издание. — 1996. — Т. 2. — № 5.
314. Различные аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1987. — № 3. — С. 16 -19.
315. Расследование в Великобритании преступлений, совершаемых с использованием компьютеров // Борьба с преступностью за рубежом. — М., 1993. —№8. —С. 9- 13.
316. Расторгуев С.П., Чибисов В.Н. О поиске следов злоумышленника в ЭВМ и вредоносных программных продуктах // Конфидент. — 1999.2. —С. 63 65.
317. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1986. — № 10. — С. 9 -11.
318. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1987. —№ 2. — С. 4 -7.
319. Рекомендации ФБР по реализации судебных исков к хакерам // Дайджэст зарубежной прессы «Security»: Приложение к журналу «Вопросы защиты информации». — М., 1995. — Вып. 4. — С. 16 18.
320. Родионов А. Компьютерные преступления и организация борьбы с ними // Научно-правовой альманах МВД России «Профессионал». — 1999.5(31).
321. Российская Е.Р. Использование специальных знаний по новому УПК: реалии и предложения / Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 5 / Под ред. О.Я. Баева. Воронеж: Изд-во ВГУ, 2004. С. 210-230.
322. Рост компьютерной преступности в США // CoTpnlerWeekly. — 1998. —№ 11. —С.21.
323. Румянцев А. Банкоматный вор работал под колпаком // Известия.1995. — №235. — С. 5.
324. Рясенцев В.А., Мартемьяиов B.C., Масляев А.И. Правовое регулирование отношений, основанных на создании и использовании алгоритмов и программ // Советское государство и право. — 1987. — № 2. — С. 24 25.
325. Самыгин Д. Сети в России сплетаются все гуще (Выставка NETCOM-94») // Экономика и жизнь. — 1994. — № 7.
326. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. — 1993. — № 8. — С. 36 40.
327. Семенов В. Н., Мотуз О. В. Судебно-кибернетическая экспертизаинструмент борьбы с преступностью XXI века // Конфидент. — 1999. — №3.
328. Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело. — 1997. — № 2. — С. 26.
329. Сетевые атаки и средства борьбы с ними // Computer Weekly. — 1998. — № 14. — С. 14 16, 44.
330. Сидоренко В.П. Мошенничество с использованием банкоматов // Конфидент. — 1996. — № 1. — С. 29.
331. Сидоров В. Основные направления укрепления безопасности банков // Безопасность банковских систем. — 1995. — № 2. — С. 10.
332. Скрыль КС., Потанина И.В. Противоправное манипулирование информацией в компьютерных системах с использованием компьютерных вирусов. / Вестник Воронежского института МВД России. Воронеж: ВИ МВД РФ. Вып. 2(7). 1999. С. 134-137.
333. Совещание по вопросам компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1986. — № 11. — С. 36 -40.
334. Судебная экспертиза и проблемы борьбы с преступно-стью.(Сборник научных статей)./ Под ред. Пинхасова Б.И. Ташкент, 1984. -205с.
335. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100.
336. Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность. — 1994. — № 6. — С. 44 — 47.
337. Хакер // Совершенно секретно. — 1998. — № 11.
338. Черкасов В.Н. О понятии «компьютерная преступность» // Проблемы компьютерной преступности. —Минск, 1992. — С. 26 34.
339. Черных А.В. Преступления компьютерного века // Советская юстиция. — 1987. — № 11. — С. 32.
340. Черных А.В. Компьютерные преступления: ЭВМ не виновата // Советская юстиция. — 1990. — № 17. — С. 29 31.
341. Черных А.В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) // Советское государство и право. — 1990. — № 6. — С. 118.
342. Черных А. В., Черных Э. А. «Компьютерный глаз» в замочной скважине // Советская юстиция. — 1993. — № 18. — С. 13 -14.
343. Черных Э. А. «Компьютерные» хищения: как их предотвратить? // Советская юстиция. — 1993. — № 3. — С. 21 22.
344. Чечко Л. Компьютерные хищения // Российская юстиция. — 1996.—№5. —С. 45.
345. Чуркин А. Проникновение следователя в жилище при помощи компьютера // Российский следователь. — 1999. — № 4. — С. 44 45.
346. Шалънев А. Наша мафия — самая компьютеризированная в мире // Известия. — 1995. — 15 фев.
347. Шершулъский В., Едемский М., Лубнин К. На Internet и суда нет // Деньги. —1996. —№ 10. —С. 37-40.
348. Яблоков Н. П. Структура способа совершения преступления как элемента его криминалистической характеристики // Способы сокрытия следов преступлений и криминалистические методы их установления. — М., 1984.— С. 24-38.
349. Яковлев А.Н. Возможности компьютерно-технической экспертизы // Вопросы квалификации и расследования пресгуплений в сфере экономики: Сб. науч. ст. / Под ред. Н.А. Лопашенко, В.М. Юрина, А.Б. Нехороше-ва. — Саратов, 1999. — С. 195 198.
350. Яковлев А.Н. Компьютерные преступления и экспертная практика // Компьютерная преступность: состояние, тенденции и превентивные
351. Щ> меры ее профилактики: Материалы международной научно-практическойконференции / Под ред. В. П. Сальникова. — СПб., 1999.— Ч. 1.
352. Я ни С. А., Черных А.В. Компьютеры и преступность // Социалистическая законность. — 1989. — № 6. — С. 66.
353. Яночкин С.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. Н.А. Лопашенко, В.М. Юрина, А.Б. Нехорошева. Саратов, 1999. —С. 198-206.
354. Материалы конференций и семинаров
355. Зюлъков А.В., Моисеев С.Н. Идентификация пользователя ЭВМ по манере работы на клавиатуре // Материалы Всероссийской конференции «Повышение помехоустойчивости технических средств охраны». — М., 1995.
356. Комиссаров А.Ю. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень НЦБ Интерпола в Российской Федерации. — 1995. — № 14. — С. 29.
357. Лысое Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики). —М., 1994. — С. 54.
358. Мещеряков В.А., Вялых С. А., Герасименко В.Г., Лютиков С. С. Проблемные вопросы сертификационных испытаний средств защиты информации и пути их решения // II Международная конференция «Безопасность 96». — Киев, 1996.
359. Минаев В.А., Скрылъ С.В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002. - С. 18-24.
360. Особенности вскрытия систем защиты информации с использованием вредоносных программ. / Потанина И.В., Раздымалин Р.С., Скрыль К.С. // Материалы III Всероссийской научно-практической конференции «Охрана-99». Часть 2. - Воронеж: ВИ МВД РФ, 1999. С. 59.
361. Особенности реализации с ледообразования в компьютерных сетях. / Филиппова Н.В, Потанина И.В., Скрыль К.С., Тюнякин Р.Н. Материалы Всероссийской научно-практической конференции «Охрана и безопасность 2001» Воронеж: ВИ МВД России, 2001. - с. 143-145.
362. Яковлев А.Н. Электронный документ как следствие компьютеризации // Актуальные проблемы компьютеризации потребительской кооперации: Тезисы докладов научно-методического семинара. — Саратов, 1996.
363. Диссертации и авторефераты
364. Асяев П.И. Повышение эффективности противодействия утечке информации в организационно-технических структурах органов внутренних дел: Дис. . канд. техн. наук. — М., 2003.
365. Белов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: Дис. . . . канд. юрид. наук. — Волгоград, 1995.
366. Гудков П. Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями: Дис. . . . канд. юрид. наук. — М., 1996.
367. Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дис. . канд. юрид. наук. — Волгоград, 2001.
368. Жигалов Н.Ю. Информационные системы в структуре экспертно-криминалистических подразделений МВД России: Дис. . . . канд. юрид. наук. — Волгоград, 1994.
369. Карпычев В.Ю. Теоретические и организационно-технические основы адаптивного управления информационными системами специального назначения: Дис. д-ра техн. наук М.: НПО «Спецтехника и связь» МВД России, 1999.-399 с.
370. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. . . . канд. юрид. наук. —М., 1997.
371. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Дис. д-ра юрид. наук. — М., 1998.
372. Кузьмин А.П. Использование персональных электронно-вычислительных машин в расследовании преступлений: Дис. . . канд. юрид. наук. — М., 1994.
373. Литвинов А.В. Организационно-правовые вопросы охраны информации в вычислительных системах: Дис. канд. юрид. наук. — М., 1989.
374. Марков В.А. Криминалистическое исследование документов, изготовленных с помощью специальных печатающих аппаратов: Дис. . . . канд. юрид. наук. — Свердловск, 1971.
375. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Дис. . . . канд. юрид. наук. — Волгоград, 1998.
376. Ростовцев А.В. Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических и химических экспертиз: Дис. канд. юрид. наук. — М., 1995.
377. Скрыль С.В. Моделирование и оптимизация процессов противодействия вредоносным программам в автоматизированных системах управления органов внутренних дел: Дис. докт. техн. наук. — М., 2000.
378. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий: Дис. д-ра экон. наук. — М., 1994.
379. Шумилов ИН. Криминалистические аспекты информационной безопасности: Дис. канд. юрид. наук. — СПб., 1996.
380. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: Дис. . . канд. юрид. наук. — Саратов, 2000.
381. Структура и пути решения проблемы формирования организационно-правовых основ противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел
382. Тема: "Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел"
383. Актуальность задачи определяется:
384. Возрастанием влияния безопасности информационной деятельности ОВД на ее эффективность.
385. Возрастанием криминалистики компьютерных преступлений в общей методологии криминалистических исследований.
386. Анализ информационного обеспечения ОВД.
387. Анализ информационной деятельности ОВД с позиций квалификации преступлений в сфере компьютерной информации.
388. Анализ системы организационно-правового обеспечения безопасности информационной деятельности ОВД.
389. Разработка методических рекомендаций по организации расследования неправомерного доступа к информации в компьютерных сетях ОВД.
390. Теоретические основы исследования1. Общая теория систем
391. Анализ проблемы квалификации преступлений по отношению к компьютерной информации ОВД1. Результаты
392. Анализ системы организационно-правового обеспечения безопасности информационной деятельности ОВДисследовании
393. Особенности выявления и предупреждения неправомерного доступа к информации в компьютерных сетях ОВД
394. Особенности выявления и предупреждения преступлений, связанных с внедрением вредоносных программ в компьютерные сети ОВД
395. При обосновании подхо- <ХПра,оический результат: предложен способ,н м \повышения качества расследования,дов к классификации угроз безо- \>v преступлений в сферереализованы:
396. Особенности производства отдельных следственных действий при расследовании преступныхпосягательств на компьютерную информацию в ОВД
397. В 4 статьях региональной и вузовской печати. 5. В одном учебном пособии. 6. При расследовании ряда преступлений в области компьютерной информации.
398. Форма анкеты опроса сотрудников ОВД по вопросам противодействия преступным посягательствам на компьютерную информацию
399. Вопрос 1. Считаете ли Вы совершенной нормативную базу по противодействию преступлениям в сфере компьютерной информации?1. Да Нет1. Не имею своего мнения
400. Вопрос 2. Считаете ли Вы необходимым использовать в своей работе компьютерные сети?1. Да Нет1. Не имею своего мнения
401. Вопрос 3. Считаете ли Вы информацию в компьютерных сетях ОВД защищенной от внешнего проникновения к информационным ресурсам?1. Да Нет1. Не имею своего мнения
402. Вопрос 4. Считаете ли Вы возможной утечку информации в компьютерных сетях ОВД через сотрудников подразделений ОВД? Да Нет1. Не имею своего мнения
403. Вопрос 5. Считаете ли Вы достаточными используемые в подразделениях ОВД средства защиты компьютерной информации? Да Нет1. Не имею своего мнения
404. Вопрос 6. Испытываете ли Вы потребность в методическом обеспечении защиты информации в компьютерных сетях ОВД? Да Нет1. Не имею своего мнения
405. Начальник подразделения К-во 1 7 2 6 5 91 Нет % 90 30 80 40 50 101. К-во 9 3 8 4 5 11. Не имею сво- % - - - - его мнения К-во - - - - 1. Да % 12 59 12 53 41 911. К-во 4 20 4 18 14 31
406. Следователь Нет % 82 26 85 29 441. К-во 28 9 29 10 15
407. Не имею сво- % 6 15 3 18 15 9его мнения К-во 2 5 1 6 5 31. Да % 4 68 32 36 29 891. К-во 1 19 9 10 8 25
408. Дознаватель Нет % 82 14 39 28 57 41. К-во 23 4 11 8 16 1
409. Не имею сво- % 14 18 29 36 14 7его мнения К-во 4 5 8 10 4 21. Да % 10 42 26 45 35 87
410. Оперативный работник К-во 3 13 8 14 11 274 Нет % 84 35 61 42 55 31. К-во 26 11 19 13 17 1
411. Не имею сво- % 6 23 13 13 10 10его мнения К-во 2 7 4 4 3 31. Да % 8 57 22 47 37 90
412. Среднее по К-во 9 59 23 48 38 92анкетируе- Нет % 85 27 66 34 52 3мым катего- К-во 86 27 67 35 53 3риям Не имею сво- % 7 16 12 19 11 7его мнения К-во 8 17 13 20 12 8
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.