Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат юридических наук Потанина, Ирина Витальевна

  • Потанина, Ирина Витальевна
  • кандидат юридических науккандидат юридических наук
  • 2005, Воронеж
  • Специальность ВАК РФ05.13.19
  • Количество страниц 182
Потанина, Ирина Витальевна. Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел: дис. кандидат юридических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Воронеж. 2005. 182 с.

Оглавление диссертации кандидат юридических наук Потанина, Ирина Витальевна

Введение.

Глава 1. ИНФОРМАЦИОННАЯ ДЕЯТЕЛЬНСТЬ ОРГАНОВ

ВНУТРЕННИХ ДЕЛ КАК ОБЪЕКТ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ.

1.1. Информация и ее свойства.

1.2. Информационное обеспечение органов внутренних дел.

1.3. Проблема квалификации преступных посягательств на компь- ^ ютерную информацию органов внутренних дел.

1.4. Система организационно-правового обеспечения информационной безопасности органов внутренних дел.

1.5. Выводы.

Глава 2. ВЫЯВЛЕНИЕ И ПРЕДУПРЕЖДЕНИЕ ПРЕСТУПНЫХ ПОСЯГАТЕЛЬСТВ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.

2.1. Особенности выявления и предупреждения неправомерного доступа к информации в компьютерных системах органов внутренних дел.

2.2. Особенности выявления и предупреждения преступлений, связанных с внедрением вредоносных программ в компьютерные системы органов внутренних дел.

2.3. Особенности производства отдельных следственных действий при расследовании преступных посягательств на компьютерную информацию органов внутренних дел

2.4. Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел»

Актуальность темы исследования. В связи с широким проникновением во все сферы человеческой деятельности современных информационных технологий назрела острая необходимость не только в научном осмыслении последствий их создания и практического использования, но и в содержательном анализе проблем, возникающих в сфере информатизации общества.

Это в значительной степени относится к информационной деятельности органов внутренних дел, практически полностью компьютеризированной.

Несовершенство организационно-правового регулирования информационных правоотношений, недостатки методического и кадрового обеспечения этой сферы в органах внутренних дел приводят к тому, что информация, циркулирующая в системе МВД Российской Федерации и предназначенная для ограниченного круга пользователей, становится объектом противоправных посягательств со стороны криминальных кругов.

Этому способствует следующие факторы:

- многообразие форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею;

- отсутствие адекватного механизма его предотвращения, выявления, и пресечения;

- рост организованности современной преступности, повышение ее криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса.

Неудивительно, что внимание криминала привлекли возможности высоких технологий, в особенности, предоставляемые компьютерной техникой, что привело к значительному росту малоизвестного прежде вида преступлений - преступлений в сфере компьютерной информации.

Рассматривая вопросы выявления и предупреждения компьютерных преступлений как одного из важных элементов информационной безопасности применительно к правоохранительной системе, нельзя не отметить, что информационное обеспечение органов внутренних дел относится к числу наиболее важных элементов и предпосылок процесса управления, без которых он просто не может осуществляться. Дальнейшее развитие компьютерных технологий в деятельности ОВД и переход ее на сетевую платформу делает компьютерные сети ОВД потенциально уязвимыми для противоправных посягательств.

В этой связи особую важность приобретает задача исследования особенностей организационно-правовой защиты информации в компьютерных сетях органов внутренних дел с целью выявления и предупреждения противоправных действий в отношении их информационных ресурсов,

Таким образом, недостаточная изученность и теоретическая проработка организационно-правовых проблем, связанных с противодействием преступным посягательствам на компьютерную информацию органов внутренних дел, а также недостаточный уровень проработки этого направления их деятельности предопределили выбор темы диссертационного исследования. Проведенный автором анализ результатов научных исследований позволяет констатировать, что проблемы организационно-правового обеспечения информационной безопасности органов внутренних дел и ее компонентов являются актуальными для юридической науки и практики, и требуют дальнейшего развития. Имеющееся значительное количество публикаций по проблемам правового регулирования отношений в сфере информационной безопасности в основном затрагивают вопросы формирования института тайны.

Большой вклад в развитие данного направления внесли отечественные ученые-юристы: А.Б. Агапов, О .Я. Баев, Ю.М. Батурин, В.И. Булавин, В.Б. Вехов, С.А. Волков, Ю.В. Гаврилин, И.Н. Глебов, Г.В. Грачев, Г.В. Емельянов, A.M. Жодзишский, А.В. Касаткин, В.А. Копылов, В.В. Крылов, В.Н. Jloпатин, В.А. Мещеряков, Н.С. Полевой, А.С. Прудников, В.Ю. Рогозин, В.В. Селиванов, А.А. Стрельцов, Б.Х. Талеубекова, А.А. Фатьянов, А.А. Шивер-ский, Н.И. Шумилов и другие.

Вопросы же организационно-правового регулирования обеспечения информационной безопасности в органах внутренних дел и, в частности, в их компьютерных сетях не нашли должного отражения ни в научных исследованиях, ни в практической деятельности.

Объект и предмет исследования. Объектом исследования являются действующая и формирующаяся системы правовых отношений, сложившихся в сфере информационной безопасности органов внутренних дел.

Предметом исследования является выявление закономерностей деятельности по предупреждению, выявлению и расследованию преступлений в компьютерных сетях органов внутренних дел.

Эмпирическую базу исследования составили опубликованная судебная ф практика с 1999 по 2004 гг. и сплошное изучение ряда уголовных дел, рассмотренных судами Воронежской, Белгородской, Липецкой и Курской областей за этот же период*. По специально разработанной анкете опрошено 103 сотрудника МВД позволившее выяснить их мнение по узловым проблемам исследуемой темы.

Целью исследования явилось изучение организационных особенностей выявления и предупреждения преступных посягательств на компьютерную информацию органов внутренних дел и выработка научно обоснованных предложений и рекомендаций по их обеспечению и совершенствованию.

В соответствии с поставленной целью определен круг взаимосвязанных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования. Однако, количество их не явилось репрезентативным, и потому полученная в результате их информация использована лишь для иллюстрации отдельных положений работы

Такими задачами являются:

1. Анализ информационного обеспечения органов внутренних дел.

2. Анализ информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации.

3. Анализ системы организационно-правового обеспечения безопасности информационной деятельности органов внутренних дел.

4. Разработка методических рекомендаций по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.

Методы исследования. В основу исследования положены общенаучные методы системного анализа и специальные методы познания: формально-юридический, сравнительно-правовой и др. Исследование, проведенное на стыке ряда научных дисциплин, потребовало использования научной литературы в области философии, логики, криминологии, информационной безопасности, уголовно-правовых наук, криминалистики, судебной компьютерно-технической экспертизы и других наук, что во многом предопределило комплексный характер настоящего исследования.

Научная новизна исследования состоит в foM, что автором проведено одно из первых монографических исследований противодействия преступным посягательствам на компьютерную информацию органов внутренних дел.

Проблемы расследования компьютерных преступлений в целом рассматривались в работах А.Б. Агапова, В.Б. Вехова, Ю.М. Батурина, B.C. Горбатова, А.В. Касаткина, В.В. Крылова, В.А. Мещерякова, В.А. Минаева, В.Ю. Рогозина, Е.Р. Российской, Н.С. Полевого, В.Н. Черкасова и др., однако, несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них вопросы методики выявления и предупреждения преступлений в сфере компьютерной информации в информационных системах органов внутренних дел как основные не рассматривались.

Автором предложена криминалистическая характеристика преступных посягательств на компьютерную информацию органов внутренних дел, представлены данные об информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации, разработаны методические рекомендации по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.

Таким образом, диссертация содержит ряд научно-теоретических положений, практических рекомендаций, характеризующихся определенной научной новизной.

Основные выводы и положения, выносимые на защиту:

1. Результаты анализа информационной деятельности органов внутренних дел с позиций квалификации преступлений в сфере компьютерной информации.

2. Результаты анализа системы организационно-правового обеспечения безопасности информационной деятельности органов внутренних дел как методического обеспечения противодействия несанкционированному доступу к информации в компьютерных сетях органов внутренних дел.

3. Методические рекомендации по особенностям выявления и предупреждения неправомерного доступа к компьютерной информации в компьютерных сетях органов внутренних дел.

4. Методические рекомендации по организации расследования неправомерного доступа к информации в компьютерных сетях органов внутренних дел.

Теоретическая и практическая значимость исследования. Выработанные в ходе диссертационного исследования предложения и рекомендации могут быть использованы не только для повышения эффективности противодействия несанкционированному доступу к компьютерным сетям органов внутренних дел, но и:

• для повышения эффективности деятельности органов внутренних дел по обеспечению информационной безопасности;

• для совершенствования подготовки специалистов в системе высшего профессионального образования, повышения квалификации специалистов в области комплексной защиты информации и правового регулирования информационной безопасности в интересах различных министерств и ведомств на основе разработки вариантов учебно-методического обеспечения;

• для повышения качества расследования преступлений в сфере неправомерного доступа к компьютерной информации;

• в научно-исследовательской работе по проблемам борьбы с новыми видами преступлений в сфере информационной безопасности;

• в преподавании учебных дисциплин: «Криминалистика», «Прокурорский надзор», «Организационно-правовые и процессуальные особенности расследования преступлений в сфере информационной безопасности».

Апробация результатов исследования и публикации. Основные результаты диссертационного исследования нашли отражение в 10 опубликованных автором работах (одно учебное пособие, 4 статьи и 5 материалов конференций). Основные положения и базовые концептуальные соображения докладывались и обсуждались на III Всероссийской научно-практической конференции «Охрана - 99» (г. Воронеж, 1999 г.), IV Всероссийской научно-практической конференции «Охрана и безопасность - 2001» (г. Воронеж, 2001 г.), Межрегиональной научно-практической конференции «Информация и безопасность» (г. Воронеж, 2002 г.), Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (г. Воронеж, 2003 г.), V Всероссийской научно-практической конференции «Охрана, безопасность и связь - 2003» (г. Воронеж, 2003 г.).

Результаты исследования внедрены в учебный процесс Московского университета и Воронежского института МВД России, а также в практическую деятельность подразделений ГУВД Воронежской области.

Структура диссертации обусловлена логикой проведенного исследования и состоит из введения, двух глав (семи параграфов), заключения, списка используемой литературы, приложения, в свою очередь состоящего из схемы структуры и путей решения проблемы формирования организационно-правовых основ противодействия преступным посягательствам на информацию в компьютерных сетях органов внутренних дел, и обобщенных результатов опроса правоприменителей.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Потанина, Ирина Витальевна

2.4. Выводы

1. Расследование неправомерного доступа к информации в компьютерных сетях органов внутренних дел связано с установлением большого круга обстоятельств, о чем свидетельствует криминалистическая характеристика данного преступления, имеющая специфические особенности.

2. В качестве инструмента установления фактов неправомерного доступа к информации в компьютерных сетях ОВД используются компоненты применяемых в них систем защиты информации «Кобра» и «Снег»: компонента обеспечения санкционированного доступа, предназначенная для идентификации и аутентификации пользователей; компонента разграничения, обеспечивающая правила разграничения доступа к файлам и ресурсам ЭВМ; компонента поддержания целостности информации, обеспечивающая периодический контроль целостности информационных ресурсов компью-^ терной сети с целью обнаружения несанкционированных изменений в ее вычислительной среде, вызванных действиями лиц, получивших доступ к информации, вредоносными программами или сбоями оборудования.

3. При установлении фактов неправомерного доступа к информации в компьютерных сетях ОВД выполняются следующие следственные действия: осмотр, обыск, выемка, экспертиза, допрос. В отличие от неправомерного доступа к информации в компьютерных сетях, не относящихся к сфере деятельности ОВД, имеет место определенная специфика, относящаяся к этапам осмотра и экспертизы.

В качестве экспертов при проведении компьютерно-технических экспертиз привлекаются сотрудники ГУСТМ, УССиА, специалисты НПО «Спецтехника и связь» и специалисты образовательной системы МВД.

В случае если в результате неправомерного доступа произошла утечка информации, составляющей государственную тайну, то для проведения осмотра и экспертизы привлекаются сотрудники соответствующих подразделений ФСБ.

ЗАКЛЮЧЕНИЕ

Основные научные результаты, полученные в диссертационной работе, состоят в следующем:

1. Предложенная в диссертации трактовка понятия «информация» отражает ее качество как решающего фактора в обеспечении эффективного функционирования компьютерных сетей ОВД и дает возможность: количественной оценки информации; выявления совокупности факторов, влияющих на качество информации; характеризовать структуру организационного построения систем обработки информации; описания технологии обработки информации; оценки важности обрабатываемой информации; оценки потенциальных возможностей проявления угроз информации; вариации размерами ресурсов, выделяемых на защиту информации.

2. Система информационного обеспечения деятельности органов внутренних дел включает в себя методические, информационные, организационно-правовые и программно-технические решения предполагающие: а) систематизацию информационных потоков и автоматизацию процессов их обработки на базе сетей ЭВМ регионального и центрального уровней; б) создание многоуровневой системы интегрированных банков данных оперативно-розыскного, справочного и иного назначения, концентрирующих сведения общего пользования, а также специализированных территориально-распределенных автоматизированных систем; в) нормативное регулирование, сервисное обслуживание функционирования системы и подготовку кадров; г) минимизацию числа информационно значимых характеристик объектов учета при обеспечении их достоверности.

3. Особенности деятельности ОВД в области информационной безопасности как вида отношений в информационной сфере возникают при хранении и обработке данных компьютерными средствами и вытекают, с одной стороны, из специфики информации как объекта защиты, а с другой стороны, из специфики деятельности ОВД, как государственного органа. Первая особенность заключаются в том, что деятельность ОВД в значительной мере связана с получением и использованием информации конфиденциального характера. Вторая особенность связана с организацией борьбы с преступлениями в информационной сфере.

4. Расследование неправомерного доступа к информации в компьютерных сетях органов внутренних дел связано с установлением большого круга обстоятельств, о чем свидетельствует криминалистическая характеристика данного преступления, имеющая специфические особенности в части: времени, места и способа совершения преступления; объектов и субъектов неправомерного доступа к компьютерной информации; целей, мотивов и последствий совершения преступления.

5. В ходе расследования неправомерного доступа к информации в компьютерных сетях ОВД наиболее логичной представляется следующая последовательность установления характерных моментов совершенного противоправного деяния:

1. Установление самого факта неправомерного доступа к информации в компьютерной сети органа внутренних дел.

2. Установление места неправомерного проникновения в компьютерную сеть.

3. Установление времени неправомерного доступа.

4. Установление способа неправомерного доступа.

5. Установление надежности применяемых средств и систем защиты компьютерной информации.

6. Установление лиц, совершивших неправомерный доступ к компьютерной сети органа внутренних дел.

7. Установление виновности и мотивов лиц, совершивших неправомерный доступ к компьютерной информации органа внутренних дел.

8. Установление последствий неправомерного доступа к компьютерной сети органа внутренних дел.

9. Выявление обстоятельств, способствовавших неправомерному доступу к компьютерной информации органа внутренних дел.

При установлении самого факта неправомерного доступа к информации в компьютерной сети органа внутренних дел используются следующие компоненты применяемых в ОВД систем защиты информации «Кобра» и «Снег»: обеспечения санкционированного доступа, предназначенной для идентификации и аутентификации пользователей; разграничения, обеспечивающей правила разграничения доступа к файлам и ресурсам ЭВМ; поддержания целостности информации, обеспечивающей периодический контроль целостности информационных ресурсов компьютерной сети с целью обнаружения несанкционированных изменений в ее вычислительной среде, вызванных действиями лиц, получивших доступ к информации.

При установлении места неправомерного проникновения в компьютерные сети органов внутренних дел, характеризующиеся несложной топологией и определенной территориальной ограниченностью (по сравнению, например, с Internet) следует анализировать все возможные места, где расположены компьютеры, имеющие единую телекоммуникационную связь.

При установлении времени неправомерного доступа следует учитывать множество способов изменения системных значений даты и времени, что, в свою очередь, может служить дополнительной характеристикой данного противоправного деяния.

Способ неправомерного доступа устанавливается в процессе допроса свидетелей из числа сотрудников подразделения ОВД, пользующихся компьютерной сетью, а также путем производства судебной программно-компьютерной экспертизы.

Надежность применяемых средств и систем защиты компьютерной информации устанавливается при допросе пользователей и разработчиков этих средств и систем, а также путем изучения проектной документации и соответствующих инструкций по эксплуатации. i*

Лица, совершившие неправомерный доступ к компьютерной сети органа внутренних дел устанавливаются исходя из того, что неправомерный доступ к компьютерной информации ОВД является технологически весьма сложным действием. Совершить такую акцию могут только специалисты, имеющие достаточно высокую квалификацию. Поэтому поиск лиц, совершивших это, следует начинать с технического персонала тех элементов компьютерной сети, которые были подвержены несанкционированному доступу (администраторы компьютерной сети, программисты, специалисты по телекоммуникациям и специалисты по защите информации).

Виновность и мотивы лиц, совершивших неправомерный доступ к компьютерной информации органа внутренних дел устанавливается путем допроса свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных аппаратно-компьютерных и программно-компьютерных экспертиз, а также в результате обыска.

Последствия неправомерного доступа к компьютерным сетям органов внутренних дел приводят к значительному ущербу как в экономическом, так и в общественном плане.

При выявлении обстоятельств, способствовавших неправомерному доступу к компьютерной информации органа внутренних дел особое значение имеют материалы служебной проверки, по материалам которой могут быть подготовлены конкретные рекомендации по устранению причин и условий, способствующих неправомерному доступу в компьютерную сеть.

В диссертации получены следующие новые практические результаты:

1. В качестве инструмента установления фактов неправомерного доступа к информации в компьютерных сетях ОВД целесообразно использовать компоненты применяемых в них систем защиты информации «Кобра» и «Снег»: компоненту обеспечения санкционированного доступа, предназначенной для идентификации и аутентификации пользователей; компоненту разграничения, обеспечивающей правила разграничения доступа к файлам и ресурсам ЭВМ; компоненту поддержания целостности информации, обеспечивающей периодический контроль целостности информационных ресурсов компьютерной сети с целью обнаружения несанкционированных изменений в ее вычислительной среде, вызванных действиями лиц, получивших доступ к информации, вредоносными программами или сбоями оборудования.

2. При установлении фактов неправомерного доступа к информации в компьютерных сетях ОВД выполняются следующие следственные действия: осмотр, обыск, выемка, экспертиза, допрос. В отличие от неправомерного доступа к информации в компьютерных сетях, не относящихся к сфере деятельности ОВД, имеет место определенная специфика, относящаяся к этапам осмотра и экспертизы.

В качестве экспертов при проведении судебных аппаратно-компьютерных и программно-компьютерных экспертиз должны привлекаться сотрудники ГУСТМ, УССиА, специалисты НПО «Спецтехника и связь» и специалисты образовательной системы МВД.

В случае, если в результате неправомерного доступа произошла утечка информации, составляющей государственную тайну, то для проведения осмотра и экспертизы должны привлекаться сотрудники соответствующих подразделений ФСБ.

Таким образом, в диссертации решена важная научная задача, имеющая существенное значение для научно обоснованной организации борьбы с преступлениями в информационной сфере.

Список литературы диссертационного исследования кандидат юридических наук Потанина, Ирина Витальевна, 2005 год

1. Нормативно-правовые акты, руководящие документы

2. Конституция Российской Федерации. // Российская газета, 25 декабря 1993 г.

3. Уголовный кодекс Российской Федерации. Принят Государственной Думой РФ 24 мая 1996 г. Одобрен Советом Федерации 5 июня 1996 г. М. Т.К. Велби, изд-во Проспект 2003.- 160с.

4. Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Росс, газета от 15 января 2000 г.

5. Доктрина информационной безопасности Российской Федерации // Росс, газета от 28 сентября 2000 г.

6. Федеральный закон «Об оперативно-розыскной деятельности» от 12 августа 1995 г. № 144-ФЗ // Собрание законодательства Российской Федерации. — 1995. — № 33. — Ст. 3349.

7. Федеральный закон «Об участии в международном информационном обмене» от 4 июля 1996 г. № 85-ФЗ // Собрание законодательства Российской Федерации. — 1996. — № 28. — Ст. 3347.

8. Федеральном законе «О государственной дактилоскопической регистрации в Российской Федерации»

9. Закон Российской Федерации «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ // Собрание законодательства Российской Федерации. — 1995. —№8. — Ст. 609.

10. Закон Российской Федерации «О безопасности» от 5 марта 1992 г. № 2446-1 // Ведомости Съезда народных депутатов Верховного Совета Российской Федерации. — 1992. — № 15. — Ст. 769.

11. Закон Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных» от 23 сентября 1992 г. № 3523-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации. — 1992. — № 42. — Ст. 2325.

12. Закон Российской Федерации «О правовой охране топологий интегральных микросхем» от 23 сентября 1992 г. № 3526-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации. — 1992. — № 42. — Ст. 2328.

13. Закон Российской Федерации «Об авторском праве и смежных правах» от 9 июля 1993 г. № 5351-1 // Ведомости Съезда народных депутатов и Верховного Совета Российской Федерации.

14. Закон Российской Федерации от 18 апреля 1991 года «О милиции» в редакции Федерального закона от 25 июля 2002 года №116-ФЗ // Росс, газета от 30 июля 2002 г.

15. Постановление Верховного Совета Российской Федерации «О введении в действие закона «О правовой охране программ для электронно-вычислительных машин и баз данных» // Софтмаркет. — 1992. — № 22(38).

16. Приказ МВД Российской Федерации от 12 мая 1993 г. № 229 «Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью».

17. Приказ МВД РФ № 380 от 21 июня 1997 г. «О дополнительных мерах по усилению защиты информации конфиденциального характера и режима секретности» М.: 1997. - 3 с.

18. Приказ МВД РФ от 13 июня 2002 г. N 562 «Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002-2006 годы».

19. Приказ МВД РФ от 22 марта 2003 г. N 183 «О дополнительных мерах по совершенствованию информационного обеспечения деятельности МВД России».

20. Приказ МВД РФ от 28 марта 2002 г. N 288 «Об утверждении Типового положения об информационном центре МВД, ГУВД, УВД субъекта Российской Федерации, УВДТ, ГУВДРО СОБ МВД России».

21. Приказ МВД РФ от 10 июля 1995 г. N 263 «О порядке внедрения типовых программно-технических средств информатизации органов внутренних дел».

22. Приказ МВД РФ от 17 августа 2000 г. N 871 «О представлении информации по уголовным делам».

23. Приказ МВД РФ от 7 декабря 1998 г. N 797 «Об утверждении Положения о Главном информационном центре Министерства внутренних дел Российской Федерации».

24. Приказ МВД РФ от 8 октября 1996 г. N 533 «Об утверждении Инструкции по разработке, оформлению, регистрации и ведению отраслевых классификаторов технико-экономической и специальной информации».

25. Указание МВД РФ от 18 декабря 1992 г. № 17/3-3662 «О практике расследования преступлений в кредитно-банковской сфере».

26. Государственный стандарт ГОСТ 15971—84. Системы обработки данных. Термины и определения // Вычислительная техника. Терминология: Справочное пособие. — М.: 1989. — 168 с.

27. Стандарт СТ ИСО 2382/1—84. Обработка данных. Словарь. Раздел 01: Основные понятия (термины) // Вычислительная техника. Терминология: Справочное пособие. — М., 1989. — 168 с.

28. Государственный стандарт ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» // Бюллетень нормативных актов министерств и ведомств СССР. — М., 1989.

29. Государственный стандарт Российской Федерации ГОСТ Р 34.10—94 «Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма» // Бюллетень нормативных актов министерств и ведомств РФ. — М., 1994.

30. Государственный стандарт Российской Федерации ГОСТ Р 34. 1194 «Функции хеширования» // Бюллетень нормативных актов министерств и ведомств РФ. — М., 1994.

31. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации».—М., 1992.

32. Руководящий документ Гостехкомиссии России «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа». — М., 1992.

33. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». — М., 1992.

34. Концепция защиты средств вычислительной техники и автоматизированных систем. —М., 1992.

35. Постановление Госкомизобретений СССР от 13 ноября 1975 г. № 4 «О признании изобретениями объектов вычислительной техники, характеризуемых математическим обеспечением ЭВМ» // Бюллетень нормативных актов министерств и ведомств СССР. — 1976. — № 6.

36. Приказ МВД России от 1 июня 1993 г. № 261 «Положение о производстве экспертиз в экспертно-криминалистических подразделениях органов внутренних дел».

37. Письмо Министерства финансов СССР от 20 февраля 1981 г.№ 35 «О методических указаниях по организации бухгалтерского учета с использованием вычислительной техники» // Бухгалтерский учет: Сборник нормативных документов. — М., 1987. — 184 с.

38. Письмо Центрального Банка России от 2 июня 1998 г. № 122-Т «О перечне договорных условий об обмене электронными документами» // Бизнес и банки. — 1998. — № 27.

39. Проект Уголовного кодекса Российской Федерации // Российская газета. — 1995. — 25 янв.

40. Монографии, учебники и учебные пособия

41. Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. — Алма-Ата, 1991. — 231 с.

42. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. — М., 1994. -123 с.

43. Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. — М., 1997. — 344 с.

44. Агапов А.Б. Основы федерального информационного права России. — М., 1995.—145с.

45. Айков Д., Сейгер К, Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Пер. с англ. — М., 1999.—351 с.

46. Айламазян А.К., Стасъ Е.В. Информатика и теория развития. — М.,1989. —126 с.

47. Андрианов В.И., Бородин В. А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. — СПб., 1996. — 271 с.

48. Атлас А.Б. Компьютерные диверсии в США — новое социальное явление. — Магнитогорск, 1988. — 96 с.

49. Баев О.Я. Основы криминалистики: Курс лекций 2-е изд., пераб. и доп. — М.: Издательство «Экзамен», 2003. - 320 с.

50. Баев О.Я. Тактика следственных действий: Учеб. пособие. — Воронеж: НПО «Модэк», 1995.~ 224 с.

51. Баев О.Я. Тактика уголовнго преследования и профессиональной защиты от него. Следственная тактика: Научно-практическое пособие. М.: Издательство «Экзамен», 2003. - 432 с.

52. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел: Учеб. пособие. — М., 1992. — 128 с.

53. Баранов А.К., Цветков С.И. Компьютерные системы поддержки принятии следователем тактических решений: Учеб. пособие. — М., 1992. — 112 с.

54. Батурин Ю.М. Проблемы компьютерного права. — М., 1991.—271 с.

55. Батурин Ю.М. Право и политика в компьютерном круге. — М., 1987. —134 с.

56. Батурин Ю.М., Жодзшиский A.M. Компьютерная преступность и компьютерная безопасность. — М., 1991. — 168 с.

57. Бедняков Д.И. Непроцессуальная информация и расследование преступлений. — М., 1991. — 173 с.

58. Безруков Н.Н. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS-DOS. Киев, 1989. 196 с.

59. Безруков Н.Н. Компьютерная вирусология: справочное руководство. — Киев, 1991.

60. Безруков Н.Н. Компьютерные вирусы. — М., 1991. — 132 с.

61. Белкин Р.С. Курс криминалистики. В 3 т. Т1: Общая теория криминалистики. М.: Юристь, 1997. — 408 с.

62. Белкин Р.С. Курс криминалистики. В 3 т. Т2: Частные криминалистические теории. М.: Юристь, 1997. — 464 с.

63. Белкин Р. С. Курс криминалистики. В 3 т. ТЗ: Криминалистические средства, приемы и рекомендации. М.: Юристь, 1997. — 408 с.

64. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. — М., 1988. —302 с.

65. Белкин Р. С., Лившиц Е.М. Тактика следственных действий. — М.,1997.

66. Белоусов А.В, Процессуальное закрепление доказательств при расследовании преступлений. М.: Юрлитинформ, 2001. - 174 с.

67. Васильев А.Н. Тактика отдельных следственных действий. / А.Н. Васильев. М.: Юрид. лит., 1981.-78 с.

68. Величкин С. А. Организация расследования преступлений. / С.А. Величкин. Л.: ЛГУ, 1985. - 89с.

69. Венгеров А.Б. Право и информация в условиях автоматизации управления (теоретические вопросы). — М., 1978. — 87 с.

70. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. -метод, пособие. — Волгоград, 1998. — 72 с.

71. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского— М., 1996. — 182 с.

72. Винберг A.M. Теория доказательств в советском уголовном процессе: часть особенная. — М., 1967. — 218 с.

73. Винер Н. Кибернетика или управление и связь в животном и машине. — М., 1986. — 286 с.

74. Возгрин И.А. Общие положения методики расследования отдельных видов преступлений. —Л., 1976. — 165 с.

75. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. — СПб., 1993. 41 — IV. 80 с.

76. Волков Н.П. и др. Программированные действия участников оперативной группы на месте происшествия. — М., 1972. — 87 с.

77. Выдря М.М. Вещественные доказательств в советском уголовном процессе. — М., 1955. — 216 с.

78. Гавло В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений . Томск: Изд-во ТГУ, 1985.-333 с.

79. Гайкович В.Ю., Першин Л.П. Безопасность электронных банковских систем — М., 1994. — 408 с.

80. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. — М., 1994. — 523 с.

81. Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. - 538 с.

82. Гинзбург А.Я. Криминалистическая тактика. / А .Я. Гинзбург, А.Р. Белкин. Алматы: Аян Эдет, 1998. —474 с.

83. Гончаренко В.И. Кибернетика в уголовном судопроизводстве: Учеб. пособие. — Киев, 1984. — 110 с.

84. Государственная система защиты информации. Система "Кобра". // Техническая документация Государственный научно-исследовательский институт моделирования интеллектуальных сложных систем С. Петербург: 1995.-70 с.

85. Громов В.И. Дознание и предварительное следствие. Методика расследования преступлений: Осмотр места преступления: (Сб. науч. тр.). -М.: Лекс.Эст, 2003. 544 с.

86. Гудков П.Б. Компьютерные преступления в сфере экономики. М., 1995. —72 с.

87. Гук М. Дисковая подсистема ПК. СПб.: Питер, 2001. - 336 с.

88. Гуляев А.П. Задержание лиц, подозреваемых в совершении преступлений. / А.П. Гуляев, С.А. Данилюк, С.Н. Забарин. М.,1988. - 121с.

89. Дубинский А.Я. Привлечение в качестве обвиняемого. / А.Я. Ду-бинский, В.А. Сербулов. Киев: Изд-во КВШ МВД СССР, 1989.-56

90. Ендовицкая Е.П. Фактические данные как доказательства в юридическом процессе: содержательная характеристика. Казань: Казанский гос. университет, 1986. - 20 с.

91. Защита программного обеспечения. / Под ред. Д. Гроувера. — М., 1992, — 286 с.

92. Зуев К. А. Компьютер и общество. — М., 1990. — 153 с.

93. Информатика и право. Теория и практика буржуазных государств. — М., 1988. — 190 с.

94. Исаченко ИИ, Кочетков Г.Б., Могилевский ИМ. Наука и техника против человека. —М., 1985. — 134 с.

95. Ищенко Е.П. ЭВМ в криминалистике: Учеб. пособие. — Свердловск, 1987. —91 с.

96. Карась ИЗ. Правовое регулирование общественных отношений в сфере информатики. — М., 1987. — 134 с.

97. Касперский Е. Компьютерные вирусы в MS-DOS. — М., 1992. —174 с.

98. Каталог сертифицированных средств защиты информации. М: Гостехкомиссия России, 1998. - 72 с.

99. Климов И.А., Борисов Г.Л., Литваковский Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. — М, 1998. — 26 с.

100. Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике: Учеб. пособие. — М. 1985. — 132 с.

101. Колдин В.Я. Идентификация и ее роль в установлении истины по уголовным делам. — М., 1975. — 260 с.

102. Колдин В.Я. Идентификация при расследовании преступлений. — М., 1978. —144 с.

103. Комиссаров А.Ю. Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. — М., 1996. —40 с.

104. Комментарий к Уголовному кодексу Российской Федерации. 2-е изд., изм. и доп. / Под ред. Генерального прокурора Российской Федерации, профессора Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. — М., 1998. — 832 с.

105. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В. Наумова. — М., 1996. — 665 с.

106. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. М., 1996. — 489 с.

107. Комментарий Федерального закона «Об информации, информатизации и защите информации». — М., 1996. — 92 с.

108. Компьютерный вирус: проблемы и прогноз. / Файтс Ф., Джон-стон П., Кратц М. М.: Мир, 1993 - 175 с.

109. Криминалистика и компьютерная преступность. — М., 1993. —156 с.

110. Компьютерные преступления и защита компьютерной информации: Научно-практическое пособие. / Мешков В.М., Григорьев А.Н., Процен-ко Н.Ю. Калининград: Калининградский юридический институт МВД России, 2003.- 120 с.

111. Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие / Под ред. Н. С. Полевого. — М., 1994. — 301 с.

112. Копылов В.А. Информационное право: Учеб. пособие. — М., 1997.472 с.

113. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Науч.-практ. пособие. — М., 1998. — 288 с.

114. Кочетков Г.Б. Могущество и бессилие компьютера. — М., 1988.

115. Криминалистика / Под ред. И.Ф. Пантелеева, Н.А. Селиванова.1. М., 1993.

116. Криминалистика: Учебник. Т. 1. История, общая и частные теории: / Под ред. Р.С. Белкина, В.Г. Коломацкого, И.М. Лузгина. — М., 1995. —280 с.

117. Криминалистика: Учебник. Т. 2: Техника, тактика, организация и методика расследования преступлений / Под ред. Б. П. Смагоринского. — Волгоград, 1994. — 560 с.

118. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. — Воронеж, 2001. — 176 с.

119. Криминалистика и компьютерная преступность. — М., 1993. —156 с.

120. Крылов В.В. Информационные компьютерные преступления. — М., 1997. —285 с.

121. Крылов В.В. Расследование преступлений в сфере информации.— М., 1998.—264 с.

122. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М., 1998. — 256 с.

123. Кушниренко СЛ., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учеб. пособие. — СПб., 1998. — 56 с.

124. Ларин A.M. Работа следователя с доказательствами. — М., 1966. —146 с.

125. Ларичев В.Д. Предупреждение и раскрытие преступлений и сфере кредитно-денежных отношений: Учеб. пособие. — М., 1993. 64 с.

126. Левкин В.В., Шеин А.В. Система защиты информации от несанкционированного доступа «Снег». Методическое пособие по применению. -М.: МИФИ, 1996.-88 с.

127. Методы и средства обеспечения безопасности в сети Интернет. / Фоменков Г.В., Азаркин А.В., ЛюбезноеЛ.И., Ерхов Е.В. — М., 1998, — 112 с.

128. Мещеряков В.А. Словарь компьютерного жаргона. — Воронеж, 1999. —120 с.

129. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. — Воронеж, 2001. — 176 с.

130. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского государственного университета, 2002. - 408 с.

131. Милославскся Н.Г. Уязвимость и методы защиты глобальной сети INTERNET. — М., 1997. — 42 с.

132. Михайлов В.А., Дубягин ЮЛ. Назначение и производство судебной экспертизы в стадии предварительного расследования: Учеб. пособие. — Волгоград, 1991. —260 с.

133. Модогоев А.А., Цветков С.И. Организация и криминалистическая методика расследования экономических преступлений: Учеб. пособие. — М., 1990. —86 с.

134. Мухин В.И. Информационно-программное оружие. Разрушающие программные воздействия. // Научно-методические материалы. М.: Военная академия Ракетных войск стратегического назначения имени Петра Великого, 1998.-44 с.

135. Научно-практический комментарий к Уголовному кодексу Российской Федерации: В 2 т. — Н. Новгород, 1996.

136. Национальный кодекс деятельности и области информатики и телекоммуникаций // PC Week, 1996. № 29, 30.

137. Образцов В.А. Криминалистическая классификация преступлений. — Красноярск, 1988.

138. Обыск и выемка // Руководство для следователей / Под ред. Н.А. Селиванова и В.А. Снеткова. М., 1998. Гл. 17

139. Основы информационной безопасности: Учебник для высших учебных заведений МВД России / Под ред. Минаева, В.А. и Скрыль С.В. — Воронеж: Воронежский институт МВД России, 2001. — 464 с.

140. Орлов Ю.К. Производство экспертизы в уголовном процессе. М.,1982

141. Остроушко А.В., Прохоров А.С., Задорожко С.М. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. — М., 1997. — 30 с.

142. Пантелеев И.Ф., Селиванов НА. Криминалистика: Учебник. — М., 1993. —591 с.

143. Парфенов В.И. Защита информации: Словарь. Воронеж: НП РЦИБ «Факел», 2003. - 292 с.

144. Першиков В.И., Савинков В.М. Толковый словарь по информатике. — М., 1991.

145. Петелин Б.Я. Установление мотива и цели преступления. — М., 1978.—84 е.—536 с.

146. Полевой Н.С., Витрук Н.В. Основы применения кибернетики в правоведении. —М., 1977. — 180 с.

147. Полевой Н.С., Шляхов А.Р. Основы правовой кибернетики. — М., 1977. —154 с.

148. Полевой НС. Криминалистическая кибернетика. — 2-е изд. — М., 1989. —328 с.

149. Порубов Н.И. Тактика допроса на предварительном следствии: Уч. Пос.-М., 1998. 196с.

150. Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. — М., 1995.

151. Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого. — М., 1993. — 527 с.

152. Проектирование средств трассологической идентификации компьютерных преступлений. / Воробьев В.Ф., Герасименко В.Г., Потанин В.Е., Скрыль С.В. Воронеж: Воронежский институт МВД России, 1999. - 136 с.

153. Пособие для следователя по расследованию преступлений повышенной общественной опасности / Под ред. Н.А. Селиванова и А.И. Дворки-на М.: «Лига Разум», 1998. - 444 с.

154. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. — М.: Издательство «Щит-М», 1999. — 254 с.

155. Расторгуев СЛ., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. — М., 1991. — 107 с.

156. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. — М., 1993. — 248 с.

157. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. — М., 1996. — 183 с.

158. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М.: Право и закон, 2001. - 416 с.

159. Руководство для следователей / Под ред. Н.А. Селиванова, В.А. Снеткова. — М., 1998. — 732 с.

160. Рыжаков АЛ. Предварительное расследование. / А.П. Рыжаков. -М.: ИИД «Филинъ», 1997.-214 с.

161. Рыжаков АЛ. Следственные действия и иные способы собирания доказательств. Тула. 1996

162. Самыгин Л.Д. Расследование преступлений как система деятельности. — М., 1989. — 182 с.

163. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. - 656 с. (Серия «Администрирование и защита»).

164. Сорокин А. Судебная практика по делам о преступлениях в сфере компьютерной информации. 2004. - http://www.zaural.ru/procur/mypage.htm.

165. Спесивцев А.В., Вегнер В.А., Крутиков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. — М., 1993. — 192 с.

166. Способ антивирусного контроля воздействий вредоносных программ / Войналович В.Ю., Камышников А.И., Потанин В.Е., Скрыль С.В. // Защита информации Конфидент. - 1999, № 4-5. с. 45.

167. Способ цепочной диагностики воздействий вредоносных программ в сложных программных структурах / Войналович В.Ю., Камышников А.И., Козодой Р.А., Скрыль С.В. // Защита информации Конфидент. - 1999, № 4-5. с. 46-47.

168. Стенг Д., Мун С. Секреты безопасности сетей. — Киев, 1996. —502 с.

169. Суханов Е.А. Право и информатика. — М., 1990. — 144 с.

170. Таили Э. Безопасность компьютера / Пер. с англ. — Минск, 1997. — 201 с.

171. Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В.А. и Саблина В.Н. — М.: Радио и связь, 2000. — 468 с.

172. Технологии в преступном мире: Компьютерные телекоммуникационные технологии (Энциклопедия преступлений и катастроф) / Автор-составитель В.Н. Соколов. — Минск, 1998. — 512 с.

173. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. — М., 2000. — 95 с.

174. Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений: Учеб. пособие. — Караганда, 1993.

175. Толеубекова Б.Х. Социология компьютерной преступности. Учеб. пособие. — Караганда, 1992.

176. Урсул АД. Отражение и информация. — М., 1973. — 213с.

177. Уголовный процесс: Учебник для вузов / Под общей редакцией проф. П.А. Лупинской. —М., 1995.

178. Фатьянов А. А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М: Издательская группа «Юрист», 2001.-412 с.

179. Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография М.: МИФИ, 1999— 288 с.

180. Филиппов А.Г. Общие положения криминалистической тактики. Криминалистика. Учебник. /Под ред. Филиппова А.Г. и Волынского А. Ф. -М.: Спарк,1998. Гл.17. - С.228-240.

181. Фролов А.В. и др. Компьютер IBM PC/AT, MS-DOS и Windows: Вопросы и ответы. — М., 1994.

182. Фролов А.В., Фролов Г.В. Аппаратное обеспечение IBM PC: В 2 ч. —М., 1992.—Ч. 1.

183. Хартли Р. Передача информации // Теория информации и ее приложения: сб. переводов/М.: Гос. изд. физ.-мат. лит., 1959.

184. Храмов Ю.В., Наумов В.И. Компьютерная информация на предварительном расследовании. — М., 1998.

185. Шейфер С.А. Следственные действия. Система и процессуальная форма. / С.А. Шейфер. М.: Юрлитинформ, 2001.-208 с.

186. Шенон К. Математическая теория связи // В сб.: Работы по теории информации и кибернетике. -М.: ИЛ, 1963.

187. Шураков В.В. Обеспечение сохранности информации в системах обработки данных: Учеб. пособие. — М., 1985.

188. Щербаков А.А. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.

189. Эйсман А.А. Организация и планирование деятельности следственных бригад / А.А. Эйсман, В.Беджашев, JI.H. Викторова и др. М.: ВНИИ проблем укрепления законности и правопорядка, 1990.-85с.

190. Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. — М.,1990.

191. Ярочкин В. И. Безопасность информационных систем — М.,1996.1. Статьи

192. Агеев А. С. Компьютерные вирусы и безопасность информации. // Зарубежная радиоэлектроника. — 1989. — № 12. — С. 21 — 29.

193. Аккуратов И., Батушенко А. Пираньи в компьютерных сетях // Эксперт. — 1996. — № 36. — С. 35.

194. Апшер Г. Опасности «Всемирной паутины» // Конфидент. — 1996.—№5. —С. 40 — 45.

195. Ароцкер JI.E. Организационные и процессуальные вопросы использования ЭВМ в экспертной практике // Криминалистика и судебная экспертиза. — Киев, 1969. — Вып. 6. — С. 189.

196. Баев О.Я. Процессуально-тактические проблемы обыска // Проблемы совершенствования тактики и методики расследования преступлений. — Иркутск, 1980. — С. 77 — 82.

197. Баев О.Я. Методические основы расследования отдельных видов преступлений // Расследование отдельных видов преступлений. — Воронеж, 1986. —С. 9 —14.

198. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент. — 1998. — № 7(23). — С. 6 — 11.

199. Батурин Ю.М., Жодзигиский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Советское государство и право. — 1990. — № 12. — С. 86 — 94.

200. Батурин Ю.М. Компьютерное преступление — что за этим понятием? // Интерфейс. — 1990. — № 1. — С. 37.

201. Бачило И.Л. О предметах правового регулирования при создании и использовании вычислительных систем // Учен. зап. Тартуск. гос. ун-та. — Вып. 801. Правовые проблемы программирования, вычислительной техники и изобретательства. — 1988. — С. 19.

202. Бачило И.Л. Право на информацию // Проблемы информатизации.— 1995.—№ 1.

203. Бачило И.Л. О праве собственности на информационные ресурсы // Информационные ресурсы России. — 1997 . — № 4. С. 19 — 23.

204. Баяхчев В.Г., Улейчик В.В. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств доступа: Методические рекомендации // Информационный бюллетень СК МВД России. — 1998. — № 4(97). — С. 78 — 90.

205. Белое В.Н. Правонарушения, связанные с использованием ЭВМ // Проблемы совершенствования советского законодательства: Труды ВНИИСЭ. —М., 1976. Вып. 5. —С. 176— 185.

206. Белкин А.Р. Проблемы участия экспертов и специалистов в процессе исследования доказательств / Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 5 / Под ред. О.Я. Баева. Воронеж: Изд-во ВГУ, 2004.-С. 40-48

207. Белкин Р.С., Лившиц ЕМ. Правовое регулирование применения математических методов и ЭВМ в судебной экспертизе // Проблемы автоматизации, создания ИПС и применения математических методов в судебной экспертизе. — М., 1987. — С. 98.

208. Беррес Л. Неизвестные программисты могли украсть 68 миллиардов // Коммерсантъ-Daily. — 1994; — 27 янв.

209. Боева Э.У. Недостатки при осмотре места происшествия // Социалистическая законность. — 1987. — № 7. С. 32 — 34.

210. Борьба с компьютерной преступностью в рамках ООН // Борьба с преступностью за рубежом. — М., 1992. — № 5. — С. 70.

211. Борьба с компьютерной преступностью в США // Проблемы преступности в капиталистических странах. — М., 1986. — № 4. — С. 4—6.

212. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. — 1997. — № 23. — С. 54 — 57.

213. Букин Д. Underground киберпространства // Рынок ценных бумаг.1997. —№ 18. —С. 54 — 57.

214. Вихорев С.В., Ефимов А.И. Практические рекомендации по информационной безопасности // Jet info. — 1996. — №10/11. — С. 2 — 7.

215. Вопросы защиты информации // Проблемы преступности в капиталистических странах. — М., 1987. — № 10. — С. 9 — 11.

216. Гельб А.Б. Некоторые вопросы правовой охраны автоматизированных баз данных // Учен. зап. Тартуск. гос. ун-та. — 1988. — Вып. 801.

217. Городецкий Ю.М., Тихомиров В.П. Информационные технологии: содержание, проблемы становления теории // Индустрия программного обеспечения. — Калинин, 1987. — С. 16 —27.

218. Гортинский А.В., Черкасов В.Н., Яковлев А.Н. Основные понятия организации и методики проведения компьютерно-технических экспертиз // Компьютерная преступность и информационная безопасность / Под ред. А.П. Леонова. — Минск, 2000.

219. Горяинова Е. Этот прозрачный, прозрачный, прозрачный мир телекоммуникаций // Сегодня. — 1997. — 31 марта.

220. Григорьев М. Ю. «Электронная записная книжка» как источник получения информации при расследовании преступлений // Российский следователь. — 1999. — № 5. — С. 41 — 42.

221. Гришаев С. Правовая охрана программного обеспечения ЭВМ. // Советская юстиция. — 1989. — № 7. — С. 29 — 30.

222. Грэй С., Моррис С. Основы компьютерного законодательства США // Системы безопасности (Security & Safety). —1996. — № 1(7).

223. Грязин И.Н. Информационно-компьютерное право: отрасль права или отрасль законодательства? // Учен. зап. Тартуск. гос. унта. — 1989.—Вып. 864.

224. Гудков П.Б. Состояние компьютерной преступности в России // Конфидент. — 1996. — № 2.

225. Гулъбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. — 1997. — № 10. — С. 24 — 25.

226. Джамбулатов Ш. Основания назначения судебно-бухгалтерской экспертизы // Советская юстиция. — 1990. — № 22. — С. 8 — 10.

227. Днепров А. Торжество хакеров. . . ? // НТР: проблемы и решения. —1998. — № 22. — С. 3—9.

228. Довгаль С.И., Литвинов Б.Ю., Сбитнев А.И. Локальные сети и компьютерные вирусы // Персональные ЭВМ. — Киев, 1993. — С. 242 — 245.

229. Дорохов В.И. Понятие документа в советском праве // Правоведение. — 1982. — № 2. — С. 8.

230. Зайченко B.C. Основные направления использования средств вычислительной техники в деятельности следственного аппарата органов внутренних дел // Информационный бюллетень СК МВД России. — 1993. — №1(74). —С. 70 —73.

231. Закон о борьбе с информационной преступностью в Португалии // Борьба с преступностью за рубежом. — М., 1992. — № 7. — С. 26 — 33.

232. Законодательные меры по борьбе с компьютерной преступностью // Проблемы преступности в капиталистических странах. — М., 1988. — № 10.—С. 36 — 45.

233. Законодательство в борьбе с компьютерными преступлениями // Проблемы преступности в капиталистических странах. — М., 1989. — №8. — С. 23 — 28.

234. Защита информации в базах данных // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1992. —№2. —С. 15 — 35.

235. Защита линий доступа к ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1991. — №6. —С. 36 —40.

236. Зернов С.И., Зубаха B.C., Российская Е.Р. Общетеоретические, процессуальные и методические основы судебной компьютерно-технической экспертизы (Научный доклад по теме НИР-99 № 4. 2). М., 1999.

237. Иванов С. «Медвежатник» прятался в компьютере // Комсомольская правда. — 1995. — 4 марта.

238. Игнатов JI.H. Использование компьютерных программных средств при расследовании уголовных дел следователями управлений по расследованию организованной преступной деятельности // Информационный бюллетень СК МВД России. — 1994.— № 3(80). — С. 56 — 59.

239. Исаенко В.Н. О возможностях выбора тактики допроса обвиняемого в соответствии с требованиями УПК Российской Федерации. / В.Н. Исаенко // 50 лет в криминалистике. К 80-летию со дня рождения Р.С. Белкина //

240. Материалы международной научной конференци. Воронеж: Воронежский государственный университет, 2002. - С. 110-116.

241. Карает И.Ш. Анатомия и физиология вирусов // Интеркомпьютер. — 1990. — № 1.—С. 15 — 21.

242. Карасик И.Ш. Классификация антивирусных программ // Интеркомпьютер. — 1990. — № 2. — С. 17 — 24.

243. Карась ИЗ. Опыт функционирования промышленного предприятия по производству программных средств // Микропроцессорные средства и системы. — 1985. — № 1. — С. 31 — 47.

244. Карась И.З. Вопросы правового обеспечения информатики // Микропроцессорные средства и системы. — 1986. —№ 1. — С. 3 — 17.

245. Карась И.З. Организация программостроения // Программная инженерия. — М., 1988. — С. 19 — 28.

246. Карась И.З. Экономический и правовой режим информационных ресурсов // Право и информатика. — М., 1990. — С. 40 — 59.

247. Касперский Е.С. «Дыры» в MS-DOS и программы защиты информации // Компьютер-Пресс. — 1991. — № 10.

248. Катков С.А., Собецкий И.В., Федоров A.JI. Подготовка и назначение программно-технической экспертизы. Методические рекомендации // Бюллетень ГСУ России. — 1995. — № 4. — С. 15 — 21.

249. К вопросу о безопасности данных в вычислительных системах // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1992. — № 10. — С. 3 — 10.

250. Клепщкий И.А. Документ как предмет подлога в уголовном праве // Государство и право. — 1998. — № 5. — С. 72.

251. Комиссаров В., Гаарилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность. — 1999. — № 3. — С. 15 — 18.

252. Комиссаров В., Гаврилов М., Иванов А. Назначение компьютерно-технических экспертиз // Законность. — 2000. — № 1.

253. Компьютеризация полицейских служб ФРГ // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1990. —№ 11. —С. 84 —90.

254. Компьютерная «фомка» // Комсомольская правда. — 1994. —82.

255. Компьютерная преступность в Великобритании // Проблемы преступности в капиталистических странах. — М., 1987. —№ 10. — С. 10 — 12; 1988. —№3. —С. 18 — 20; 1990. —№8. —С. 14—15.

256. Компьютерная преступность в США // Проблемы преступности в капиталистических странах. — М., 1990. — № 9. — С. 3 —5; 1987. — № 9. — С. 3 — 5.

257. Компьютерная преступность в ФРГ // Проблемы преступности в капиталистических странах. — М., 1987. — № 6. — С. 10 — 13.

258. Компьютерная преступность в Швейцарии // Проблемы преступности в капиталистических странах. — М., 1987. — № 7. — С. 3 — 5.

259. Компьютерная преступность в Швейцарии: формы проявления и характеристика преступников // Проблемы преступности в капиталистических странах. — М., 1987. — № 9. — С. 5 — 10.

260. Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. — М., 1985. — №1. — С. 3 — 7.

261. Компьютерные преступления и обеспечение безопасности ЭВМ. // Проблемы преступности в капиталистических странах. — М., 1983. № 6. — С. 3 — 6.

262. Компьютерные преступления в кредитно-финансовой деятельности // Обзорная информация. Зарубежный опыт. — М., 1996. — Вып. 1.

263. Косовец А.А. Правовое регулирование электронного документооборота // Вести Московского университета. Серия 11, Право. — 1997. — №4.— С. 46 —60.

264. Крамер М., Раноза Д. Mimesweeper фирмы Integralis обезвреживает «почтовые бомбы» // PC WEEK/RE. — 1996. — 7 мая. — С. 33 — 34.

265. Криптографические методы защиты информации в ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1991. — №11. — С. 16 — 40.

266. Кричевец A.M. Экспертиза компьютерных программ как форма защиты авторских прав // Компьютеры + программы. — 1996. — № 1. —С. 2223.

267. Крылов В.Е. Информационные компьютерные преступления — новый криминалистический объект // Российская юстиция. — 1997. —№4.1. С. 22—23.

268. Курило A.JI. О проблеме компьютерной преступности // Правовое обеспечение информатизации России. Научно-техническая информация. Серия 1. Организация и методика информационной работы. — 1993. —№ 8.

269. Лалаянц Ч. Конец электронного вора // Криминальная хроника.1995.—№3.

270. Лапин С.Ю. Осмотр месть происшествия, обыск и выемка по делам о преступных нарушениях авторских прав (ст. 146 УК Российской Федерации) // Российский следователь. — 1999. —№6. — С. 44 50.

271. Левша-потрошитель по имени Вовочка Левин // Комсомольская правда. — 1995. — 21 сент.

272. Летников В.А., Худяков А.А., Гаврилов B.C. Разоблачение «компьютерных мошенников» // Информационный бюллетень СК МВД России.1993.—№ 1(74). —С. 35-41.

273. Литвинов А.В. Правовые вопросы охраны компьютерной информации // Советское государство и право. — 1987. — № 8. — С. 84 88.

274. Лучин И.Н„ Желдаков А.А., Кузнецов Н.А. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем. — М., 1996. — С. 287 — 288.

275. Львов Ю. Электронный «лохотрон» // Новые известия. — 1998.10.

276. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. —1997. — № 1. — С. 9 11.

277. Малиновский А. Правовая информатизация России // Советская юстиция. — 1993. — № 16. — С. 11 12.

278. Меры по защите от экономических преступлений // Борьба с преступностью за рубежом. —М., 1991. — № 1. — С. 51 53.

279. Меры по защите программного обеспечения в странах ЕЭС // Борьба с преступностью за рубежом. — М., 1992. — № 8. — С. 18 -19.

280. Методика борьбы с мошенничеством в банках // Проблемы преступности в капиталистических странах. — М., 1987. — № 10. — С. 25 27.

281. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации//Конфидент. — 1999. — №4 5.

282. Мещеряков В.А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению // Конфидент. — 1999. — №6.

283. Мещеряков В.А., Плотников В.И. С точностью до миллилитра // Монитор. — 1995. — № 3.

284. Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации // Криминалистические чтения / Под ред. О.Я. Баева. — Воронеж, 2001. — Вып. 2. —С. 137- 154.

285. Моисеенков В. А. Суета вокруг Роберта или Моррис-сын и все, все, все . // КомпьютерПресс. — 1991. — № 9. — С. 7 20.

286. Моррис Г. Основы компьютерного законодательства США // Системы безопасности. — 1996. — .№ 1. С. 18.

287. Моторыгин Ю. Д. Исследование информации на гибких магнитных дисках // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики. — СПб., 1999. — Ч. 3. — С. 106 107.

288. Моцкобили И. Хакеры рвутся к мировому господству // Коммерсантъ-Dai 1у. — 1998. — 24 апр.

289. Мошенники «засветились» на дисплее // Комсомольская правда. — 1994. —№74.

290. Назначение экспертного исследования документов, содержащихся на магнитных носителях ЭВМ // Труды МЮИ МВД РФ. — М., 1995.

291. Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1990. — № 6. — С. 12 -13.

292. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. — М., 1990 — №7. — С. 63 -64; 1992. — №6.—С. 13 14.

293. Некоторые проблемы борьбы с компьютерной преступностью // Проблемы преступности в капиталистических странах. — М., 1990. — №7. С. 15-17.

294. Николаев К. «Хакеры» и «кракеры» идут на смену «медвежатникам»? (Обзор некоторых противоправных деяний, связанных с применением компьютерной техники) // Факт. — 2000. — № 1.

295. Носова И. Понятие «программа для ЭВМ» с точки зрения закона // PC \Week. — 1996. — № 43 (67).

296. Обеспечение сохранности магнитных носителей ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. — М., 1992. — № 5. — С. 27 29.

297. О законе против «хакеров» // Проблемы преступности в капиталистических странах. — М., 1990. — № 7. — С. 62-63.

298. Обнаружение воздействий компьютерных вирусов / Войналович В.Ю., Козодой Р.А., Потанин В.Е., Скрыль С.В. // Технологии и средства связи, №2, М.: 1998, с. 110-111.

299. Орлов А.И. Особенности договоров на оказание услуг в информационной сфере // Законодательство и экономика. 2002. № 3.

300. Организационно-правовые аспекты ограничения доступа к информации в деятельности ОВД / П.И. Асяев, В.А. Пожилых, П.Ф. Сушков, И.А. Белоусова, И.В. Потанина, К.А. Разинкин // Информация и безопасность. Выпуск 1. - Воронеж: ВГТУ, 2002. - С. 43-47.

301. Осипенко М. Компьютеры и преступность // Информационный бюллетень НЦБ Интерпола в Российской Федерации. — 1994. — №10.— С. 16.

302. Осмотр места происшествия: Справочник следователя. — М., 1990.—Т. 1.—С. 4-127.

303. Осокин Я., Венгеров А., Мурадьян Э. ЭВМ и судебные доказательства // Советская юстиция. — 1981. — № 16. — С. 18-20.

304. Пашин С. А. Применение электронно-вычислительной техники и доказательственное право // Право и информатика. М., 1990. — С. 71 89.

305. Преступления против офисов // Борьба с преступностью за рубежом. М., 1991.—№ 10.—С. 16—18.

306. Положение по обеспечению безопасности компьютерных информационных систем в КНР // Борьба с преступностью за рубежом (по материалам зарубежной печати). — 1994. — № 9. — С. 12 15.

307. Потанина КВ., Кирилов А.В. Информационная деятельность органов внутренних дел и проблема защиты информации // Информация и безопасность. Выпуск 2. - Воронеж: ВГТУ, 2002. - С. 65-67.

308. Предотвращение компьютерных преступлений // Проблемы преступности в капиталистических странах. — М., 1986.—№4.— С. 5 9.

309. Преступления против офисов // Борьба с преступностью за рубежом. — М., 1991.—№ 10.—С. 16- 18.

310. Пробелков П. Сколько стоит "сломать" Netscape // Конфидент. — 1996. — №5. — С. 29-30.

311. Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом. — М., 1992. — № 4. — С. 3 -10.

312. Проблемы противодействия компьютерным преступлениям // Проблемы преступности в капиталистических странах. — М., 1984.— №2. — С. 16- 19.

313. Пьянзин К. Болевые течки системы безопасности Net Ware 4.x // Lan Magazine / Русское издание. — 1996. — Т. 2. — № 5.

314. Различные аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1987. — № 3. — С. 16 -19.

315. Расследование в Великобритании преступлений, совершаемых с использованием компьютеров // Борьба с преступностью за рубежом. — М., 1993. —№8. —С. 9- 13.

316. Расторгуев С.П., Чибисов В.Н. О поиске следов злоумышленника в ЭВМ и вредоносных программных продуктах // Конфидент. — 1999.2. —С. 63 65.

317. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1986. — № 10. — С. 9 -11.

318. Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1987. —№ 2. — С. 4 -7.

319. Рекомендации ФБР по реализации судебных исков к хакерам // Дайджэст зарубежной прессы «Security»: Приложение к журналу «Вопросы защиты информации». — М., 1995. — Вып. 4. — С. 16 18.

320. Родионов А. Компьютерные преступления и организация борьбы с ними // Научно-правовой альманах МВД России «Профессионал». — 1999.5(31).

321. Российская Е.Р. Использование специальных знаний по новому УПК: реалии и предложения / Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 5 / Под ред. О.Я. Баева. Воронеж: Изд-во ВГУ, 2004. С. 210-230.

322. Рост компьютерной преступности в США // CoTpnlerWeekly. — 1998. —№ 11. —С.21.

323. Румянцев А. Банкоматный вор работал под колпаком // Известия.1995. — №235. — С. 5.

324. Рясенцев В.А., Мартемьяиов B.C., Масляев А.И. Правовое регулирование отношений, основанных на создании и использовании алгоритмов и программ // Советское государство и право. — 1987. — № 2. — С. 24 25.

325. Самыгин Д. Сети в России сплетаются все гуще (Выставка NETCOM-94») // Экономика и жизнь. — 1994. — № 7.

326. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. — 1993. — № 8. — С. 36 40.

327. Семенов В. Н., Мотуз О. В. Судебно-кибернетическая экспертизаинструмент борьбы с преступностью XXI века // Конфидент. — 1999. — №3.

328. Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело. — 1997. — № 2. — С. 26.

329. Сетевые атаки и средства борьбы с ними // Computer Weekly. — 1998. — № 14. — С. 14 16, 44.

330. Сидоренко В.П. Мошенничество с использованием банкоматов // Конфидент. — 1996. — № 1. — С. 29.

331. Сидоров В. Основные направления укрепления безопасности банков // Безопасность банковских систем. — 1995. — № 2. — С. 10.

332. Скрыль КС., Потанина И.В. Противоправное манипулирование информацией в компьютерных системах с использованием компьютерных вирусов. / Вестник Воронежского института МВД России. Воронеж: ВИ МВД РФ. Вып. 2(7). 1999. С. 134-137.

333. Совещание по вопросам компьютерной преступности // Проблемы преступности в капиталистических странах. — М., 1986. — № 11. — С. 36 -40.

334. Судебная экспертиза и проблемы борьбы с преступно-стью.(Сборник научных статей)./ Под ред. Пинхасова Б.И. Ташкент, 1984. -205с.

335. Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98-100.

336. Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность. — 1994. — № 6. — С. 44 — 47.

337. Хакер // Совершенно секретно. — 1998. — № 11.

338. Черкасов В.Н. О понятии «компьютерная преступность» // Проблемы компьютерной преступности. —Минск, 1992. — С. 26 34.

339. Черных А.В. Преступления компьютерного века // Советская юстиция. — 1987. — № 11. — С. 32.

340. Черных А.В. Компьютерные преступления: ЭВМ не виновата // Советская юстиция. — 1990. — № 17. — С. 29 31.

341. Черных А.В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) // Советское государство и право. — 1990. — № 6. — С. 118.

342. Черных А. В., Черных Э. А. «Компьютерный глаз» в замочной скважине // Советская юстиция. — 1993. — № 18. — С. 13 -14.

343. Черных Э. А. «Компьютерные» хищения: как их предотвратить? // Советская юстиция. — 1993. — № 3. — С. 21 22.

344. Чечко Л. Компьютерные хищения // Российская юстиция. — 1996.—№5. —С. 45.

345. Чуркин А. Проникновение следователя в жилище при помощи компьютера // Российский следователь. — 1999. — № 4. — С. 44 45.

346. Шалънев А. Наша мафия — самая компьютеризированная в мире // Известия. — 1995. — 15 фев.

347. Шершулъский В., Едемский М., Лубнин К. На Internet и суда нет // Деньги. —1996. —№ 10. —С. 37-40.

348. Яблоков Н. П. Структура способа совершения преступления как элемента его криминалистической характеристики // Способы сокрытия следов преступлений и криминалистические методы их установления. — М., 1984.— С. 24-38.

349. Яковлев А.Н. Возможности компьютерно-технической экспертизы // Вопросы квалификации и расследования пресгуплений в сфере экономики: Сб. науч. ст. / Под ред. Н.А. Лопашенко, В.М. Юрина, А.Б. Нехороше-ва. — Саратов, 1999. — С. 195 198.

350. Яковлев А.Н. Компьютерные преступления и экспертная практика // Компьютерная преступность: состояние, тенденции и превентивные

351. Щ> меры ее профилактики: Материалы международной научно-практическойконференции / Под ред. В. П. Сальникова. — СПб., 1999.— Ч. 1.

352. Я ни С. А., Черных А.В. Компьютеры и преступность // Социалистическая законность. — 1989. — № 6. — С. 66.

353. Яночкин С.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. Н.А. Лопашенко, В.М. Юрина, А.Б. Нехорошева. Саратов, 1999. —С. 198-206.

354. Материалы конференций и семинаров

355. Зюлъков А.В., Моисеев С.Н. Идентификация пользователя ЭВМ по манере работы на клавиатуре // Материалы Всероссийской конференции «Повышение помехоустойчивости технических средств охраны». — М., 1995.

356. Комиссаров А.Ю. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень НЦБ Интерпола в Российской Федерации. — 1995. — № 14. — С. 29.

357. Лысое Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики). —М., 1994. — С. 54.

358. Мещеряков В.А., Вялых С. А., Герасименко В.Г., Лютиков С. С. Проблемные вопросы сертификационных испытаний средств защиты информации и пути их решения // II Международная конференция «Безопасность 96». — Киев, 1996.

359. Минаев В.А., Скрылъ С.В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации - М.: Академия ГПС, 2002. - С. 18-24.

360. Особенности вскрытия систем защиты информации с использованием вредоносных программ. / Потанина И.В., Раздымалин Р.С., Скрыль К.С. // Материалы III Всероссийской научно-практической конференции «Охрана-99». Часть 2. - Воронеж: ВИ МВД РФ, 1999. С. 59.

361. Особенности реализации с ледообразования в компьютерных сетях. / Филиппова Н.В, Потанина И.В., Скрыль К.С., Тюнякин Р.Н. Материалы Всероссийской научно-практической конференции «Охрана и безопасность 2001» Воронеж: ВИ МВД России, 2001. - с. 143-145.

362. Яковлев А.Н. Электронный документ как следствие компьютеризации // Актуальные проблемы компьютеризации потребительской кооперации: Тезисы докладов научно-методического семинара. — Саратов, 1996.

363. Диссертации и авторефераты

364. Асяев П.И. Повышение эффективности противодействия утечке информации в организационно-технических структурах органов внутренних дел: Дис. . канд. техн. наук. — М., 2003.

365. Белов В. Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: Дис. . . . канд. юрид. наук. — Волгоград, 1995.

366. Гудков П. Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями: Дис. . . . канд. юрид. наук. — М., 1996.

367. Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дис. . канд. юрид. наук. — Волгоград, 2001.

368. Жигалов Н.Ю. Информационные системы в структуре экспертно-криминалистических подразделений МВД России: Дис. . . . канд. юрид. наук. — Волгоград, 1994.

369. Карпычев В.Ю. Теоретические и организационно-технические основы адаптивного управления информационными системами специального назначения: Дис. д-ра техн. наук М.: НПО «Спецтехника и связь» МВД России, 1999.-399 с.

370. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. . . . канд. юрид. наук. —М., 1997.

371. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Дис. д-ра юрид. наук. — М., 1998.

372. Кузьмин А.П. Использование персональных электронно-вычислительных машин в расследовании преступлений: Дис. . . канд. юрид. наук. — М., 1994.

373. Литвинов А.В. Организационно-правовые вопросы охраны информации в вычислительных системах: Дис. канд. юрид. наук. — М., 1989.

374. Марков В.А. Криминалистическое исследование документов, изготовленных с помощью специальных печатающих аппаратов: Дис. . . . канд. юрид. наук. — Свердловск, 1971.

375. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Дис. . . . канд. юрид. наук. — Волгоград, 1998.

376. Ростовцев А.В. Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических и химических экспертиз: Дис. канд. юрид. наук. — М., 1995.

377. Скрыль С.В. Моделирование и оптимизация процессов противодействия вредоносным программам в автоматизированных системах управления органов внутренних дел: Дис. докт. техн. наук. — М., 2000.

378. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий: Дис. д-ра экон. наук. — М., 1994.

379. Шумилов ИН. Криминалистические аспекты информационной безопасности: Дис. канд. юрид. наук. — СПб., 1996.

380. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: Дис. . . канд. юрид. наук. — Саратов, 2000.

381. Структура и пути решения проблемы формирования организационно-правовых основ противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел

382. Тема: "Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел"

383. Актуальность задачи определяется:

384. Возрастанием влияния безопасности информационной деятельности ОВД на ее эффективность.

385. Возрастанием криминалистики компьютерных преступлений в общей методологии криминалистических исследований.

386. Анализ информационного обеспечения ОВД.

387. Анализ информационной деятельности ОВД с позиций квалификации преступлений в сфере компьютерной информации.

388. Анализ системы организационно-правового обеспечения безопасности информационной деятельности ОВД.

389. Разработка методических рекомендаций по организации расследования неправомерного доступа к информации в компьютерных сетях ОВД.

390. Теоретические основы исследования1. Общая теория систем

391. Анализ проблемы квалификации преступлений по отношению к компьютерной информации ОВД1. Результаты

392. Анализ системы организационно-правового обеспечения безопасности информационной деятельности ОВДисследовании

393. Особенности выявления и предупреждения неправомерного доступа к информации в компьютерных сетях ОВД

394. Особенности выявления и предупреждения преступлений, связанных с внедрением вредоносных программ в компьютерные сети ОВД

395. При обосновании подхо- <ХПра,оический результат: предложен способ,н м \повышения качества расследования,дов к классификации угроз безо- \>v преступлений в сферереализованы:

396. Особенности производства отдельных следственных действий при расследовании преступныхпосягательств на компьютерную информацию в ОВД

397. В 4 статьях региональной и вузовской печати. 5. В одном учебном пособии. 6. При расследовании ряда преступлений в области компьютерной информации.

398. Форма анкеты опроса сотрудников ОВД по вопросам противодействия преступным посягательствам на компьютерную информацию

399. Вопрос 1. Считаете ли Вы совершенной нормативную базу по противодействию преступлениям в сфере компьютерной информации?1. Да Нет1. Не имею своего мнения

400. Вопрос 2. Считаете ли Вы необходимым использовать в своей работе компьютерные сети?1. Да Нет1. Не имею своего мнения

401. Вопрос 3. Считаете ли Вы информацию в компьютерных сетях ОВД защищенной от внешнего проникновения к информационным ресурсам?1. Да Нет1. Не имею своего мнения

402. Вопрос 4. Считаете ли Вы возможной утечку информации в компьютерных сетях ОВД через сотрудников подразделений ОВД? Да Нет1. Не имею своего мнения

403. Вопрос 5. Считаете ли Вы достаточными используемые в подразделениях ОВД средства защиты компьютерной информации? Да Нет1. Не имею своего мнения

404. Вопрос 6. Испытываете ли Вы потребность в методическом обеспечении защиты информации в компьютерных сетях ОВД? Да Нет1. Не имею своего мнения

405. Начальник подразделения К-во 1 7 2 6 5 91 Нет % 90 30 80 40 50 101. К-во 9 3 8 4 5 11. Не имею сво- % - - - - его мнения К-во - - - - 1. Да % 12 59 12 53 41 911. К-во 4 20 4 18 14 31

406. Следователь Нет % 82 26 85 29 441. К-во 28 9 29 10 15

407. Не имею сво- % 6 15 3 18 15 9его мнения К-во 2 5 1 6 5 31. Да % 4 68 32 36 29 891. К-во 1 19 9 10 8 25

408. Дознаватель Нет % 82 14 39 28 57 41. К-во 23 4 11 8 16 1

409. Не имею сво- % 14 18 29 36 14 7его мнения К-во 4 5 8 10 4 21. Да % 10 42 26 45 35 87

410. Оперативный работник К-во 3 13 8 14 11 274 Нет % 84 35 61 42 55 31. К-во 26 11 19 13 17 1

411. Не имею сво- % 6 23 13 13 10 10его мнения К-во 2 7 4 4 3 31. Да % 8 57 22 47 37 90

412. Среднее по К-во 9 59 23 48 38 92анкетируе- Нет % 85 27 66 34 52 3мым катего- К-во 86 27 67 35 53 3риям Не имею сво- % 7 16 12 19 11 7его мнения К-во 8 17 13 20 12 8

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.