Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Теория и практика борьбы с компьютерной преступностью

..pdf
Скачиваний:
3
Добавлен:
12.11.2023
Размер:
12.58 Mб
Скачать

120.Портнов Ю. В, Информационное противоборство (военно-политический и во­ енный аспекты) // Управление защитой информации. - 2000. - Т.4, № 4.

121.Предотвращение компьютерных преступлений // Проблемы преступности в капиталистических странах (По материалам зарубежной печати). - М.: ВНИИ М ВД СССР,1986, №4.

122.Расширение масштабов компьютерной преступности // Проблемы преступно­ сти в капиталистических странах (По материалам зарубежной печати). - М.: ВНИИ МВД СССР, 1986. - № 10.

123.Савенок А. Л. Квалификация информационных преступлений И Управление защитой информации. - 1999. - Т. 3, № 4.

124.Самарина T. М. Значение экспертного осмотра места происшествия и вещест­ венных доказательств // Проблемы и практика трасологических и баллистиче­ ских исследований: Сб. науч. тр .-М .: ВНИИСЭ, 1976. - № 17.

125.Селиванов Н. А. Криминалистические характеристики преступлений и следст­ венные ситуации в методике расследования // Соц. законность. - № 2.

126.Сергеев С. И., Ольвинская Ю .Л. Психологические аспекты комплексной защи­ ты информации // Управление защитой информации. - 1998. - Т. 2, № 2.

127.Совещание по вопросам компьютерной преступности // Проблемы преступно­ сти в капиталистических странах - М., ВИНИТИ, 1986. - № 2.

128.Скобейда У. Липецкий хакер хотел сказать миру свое «I love you» // Коме, правда. - 2000 г. 19 мая.

129.Танасевич В. Г., Образцов В.А. О криминалистической характеристике пре­ ступлений // Вопросы борьбы с преступностью. - 1976. - № 25.

130.Тимофеев Д. SAFEsuite оценивает защищенность сети // Сети. - 1997. - № 2.

131.Тявловский М. И., Новицкий А. Е. Элементы системного подхода к защите информации // Комплексная защита информации: Тез. докл. и сообщ. I Респ. науч.-практ. конф., М инск, 4 -6 февр. 1997 - М инск, 1997. - Банковский бюл.

132.Ш иенок В. П. Предупреждение и раскрытие преступлений в свете современ­ ных тенденций развития преступности // Проблемы совершенствования дея­ тельности органов внутренних дел: Сб. науч. тр. / Академия МВД Республики Беларусь. - Минск, 1998.

диссертации и авторефераты

133.Ахраменка Н. Ф. Проблемы криминализации общественно-опасного поведения с использованием информационно-вычислительных систем: Автореф. дне. ...

канд. юрид. наук: 12.00.08 / БГУ. - Минск, 1996.

134.Вандер М. Б. Проблемы совершенствования научно-технических средств и их применения в процессе доказывания по уголовным делам: Дне. ... д-ра юрид. наук: 12.00.09 / НИИ проблем укрепления законности и правопорядка. —М., 1994.

135.Галагаи В. И. Использование следователем информации на первоначальном этапе расследования: Автореф. дис. ... канд. юрид. наук: 12.00.09 / Украинская акад. МВД. - Киев, 1992.

136.Гортинекий А. В. Теоретические и методические основы криминалистической диагностики и идентификации компьютерных печатающих устройств матрич­

ного типа: Автореф. д и с .... канд. юрид. наук: 1 2 .0 0 .0 9 /Саратовский юрид. ин-

тМВД РФ. - Саратов, 2000.

137.Грамович Г. И. Проблемы теории и практики эффективного применения спе­ циальных знаний и научно-технических средств в раскрытии и расследовании преступлений: Дис. ... д-ра юрид. наук: 12.00.09 / Минская высш. шк. МВД

СС С Р .-М инск, 1989.

138.Козлов В. Е. Теоретико-прикладные аспекты первоначального этапа расследо­ вания компьютерных преступлений: Дис. ... канд. юрид. наук: 12.00.09 / Акад. МВД Республики Беларусь. - Минск, 2000.

139.Козлов В. Е. Теоретико-прикладные аспекты первоначального этапа расследо­ вания компьютерных преступлений: Автореф. дис. ... канд. юрид. наук:

12.00.09 / Акад. МВД Республики Беларусь. - Минск, 2000.

140.Крылов В. В. Основы криминалистической теории расследования преступле­ ний в сфере информации: Автореф. д и с .... д-ра юрид. наук: 12.00.09 / М ГУ им. М. В. Ломоносова. - М., 1998.

141.Крючков В. П. Установление данных о преступлении и преступнике путем ана­ лиза места происшествия. Автореф. дис. ... канд. юрид. наук: 12.00.09 / Свердловский юрид. ин-т. - Свердловск, 1975.

142.Лунгу В. И. Первоначальный этап расследования преступлений: Автореф. дисс. ...

канд. юрид. наук: 12.00.09 / Киевская высш. шк. МВД СССР. -К и ев, 1991.

143.Ляш А. А. Вещественные доказательства в досудебных стадиях уголовного процесса: Автореф. дис. ... канд. юрид. наук: 12.00.09 / Киевская высш. шк. МВД С С С Р .-К и ев, 1988.

144.Мандрик Л. И. Процессуальные и криминалистические аспекты получения об­ разцов для сравнительного исследования: Автореф. дис. ... канд. юрид. наук:

12.00.0 9 1БГУ. - Минск, 1991.

145.Матусовский Г. А. Уголовно-процессуальные и криминалистические вопросы осмотра следов на месте происшествия: Автореф. дис. ... канд. юрид. наук:

12.00.09 / Высш. шк. МООП РСФСР. - М., 1965.

146.Махов В. Н. Теория и практика использования знаний сведущих лиц при рас­ следовании преступлений: Автореф. дис. ... д-ра юрид. наук: 12.00.09 / НИИ проблем укрепления законности и правопорядка. - М., 1993.

147.Мухин Г. Н. Криминалистическая характеристика и особенности первоначаль­ ного этапа расследования общественно опасных деяний лиц с психическими аномалиями: Автореф. дис. ... канд. юрид. наук: 12.00.09 / Моек. высш. шк. МВД Р Ф .-М ., 1992.

148.Овечкин В. А. Общие положения методики расследования преступлений, скрытых инсценировками: Автореф. дис. ... канд. юрид. наук: 12.00.09 / Харь к. юрид. ин-т. - Харьков, 1975.

149.Филиппова М. А. Экспрессные методы фиксации фактических данных на пред­ варительном следствии: Автореф. дис. ... канд. юрид. наук: 12.00.09 / ЛГУ. - Ленинград, 1975.

150.Уткин Е. А. Уголовно-процессуальные проблемы использования научно-тех­ нических средств в стадии судебного разбирательства. Автореф: дис. ... канд. юрид. наук: 12.00.09 / Киевская высш. шк. МВД СССР. - Киев, 1987.

 

ОГЛАВЛЕНИЕ

Введение..........................................................................................

 

3

Раздел 1. Современные основы

 

информационной безопасности..................................................................

6

Глава 1.

Информационные факторы угроз личности, обществу,

 

государству и субъектам хозяйствования................................

6

§ 1.1. Оценка состояния современных информационных факторовугроз

 

личности, обществу, государству и субъектам хозяйствования....................

б

§ 1.2. Понятие каналов утечки информации.................................................

12

§ 1.3. Традиционные каналыутечки информации.............

14

§ 1.4. Каналы утечки информации из СКТ....................................................

24

§ 1.5. Понятие информационных войн и информационно-программного

 

оружия..........................................................................................................

36

§ 1.6. Основные направления обеспечения компьютерной безопасности....

38

Глава 2. Правовое обеспечение компьютерной безопасности..................

42

§ 2.1. Понятие правового обеспечения компьютерной безопасности.

 

Информационное законодательство Республики Беларусь

 

и Российской Федерации..............................................................................

42

§ 2.2. Уголовное преследованиеза совершение компьютерных

 

преступлений в Российской Федерации и Республике Беларусь....................

56

§ 2.3. Зарубежный опыт правового обеспечения компьютерной

 

безопасности.................................................................................................

75

Глава 3. Инженерно-техническое обеспечение компьютерной

 

безопасности.....................................................................................................

83

§ 3.1. Технические средства противодействия ТСВР...................................

84

§ 3.2. Физические средства защиты.............................................................

96

§ 3.3. Аппаратные, программные и программно-аппаратные средства

 

защиты.........................................................................................................

98

§ 3.4. Криптографические методы защиты...............................................

101

Глава 4, Организационное обеспечение компьютерной

 

безопасности....................................................................................

102

§4.1. Организационно-административные мероприятия..........................

103

§ 4.2. Организационно-технические

 

и организационно-экономические мероприятия..........................

106

Раздел 2. К рим иналистическая характеристика

 

ком пью терны х преступлений..................................................................

110

Глава 1. Понятие криминалистической характеристики

 

компьютерных преступлений......................................................................

111

Глава 2. Непосредственный предмет преступного

 

посягательства по делам о компьютерных преступлениях.....................

116

Глава 3. Способы совершения компьютерных преступлений................

125

§ 3.1. Понятие способа совершения компьютерного преступления...........

125

§ 3.2. Классификация способов совершения

 

компьютерных преступлений.....................................................................

129

Глава 4. Особенности образования следов по делам о компьютерных

 

преступлениях...............................................................................................

143

§ 4.1. Понятие и классификация следов компьютерных преступлений.....

143

§ 4.2. Регистрационные файлы операционных систем...............................

148

§ 4.3. Регистрационные файлы СУБД.........................................................

159

Глава 5, Личностная характеристика преступника,

 

совершающего компьютерные преступления.........................................

161

Глава 6. Особенности обстановки совершения

 

компьютерных преступлений......................................................................

167

Раздел 3. И спользование данны х крим иналистической

 

характеристики ком пью терны х преступлений

 

для обнаружения, фиксации и изъятия их следов...........................

171

Глава 1. Характеристика инструментальных модулей, необходимых

 

для обнаружения следов компьютерных преступлений..........................

171

Глава 2. Осмотр места происшествия по делам

 

о компьютерных преступлениях.................................................................

178

§21 Особенности применения специальныхзнаний

 

для обнаружения следов компьютерных преступлений в процессе осмотра

места происшествия по делам о компьютерных преступлениях................

181

§ 2 2. Особенности подготовительного этапа осмотра места

 

происшествия по делам о компьютерных преступлениях...........................

186

§ 2 3 Особенности осмотра помещений, зданий, кабельного хозяйства

 

при осмотре места происшествия по делам

 

о компьютерных преступлениях...............................................................

188

§ 2.4. Особенности криминалистического исследования компьютерных

 

систем, их сетей и периферийного оборудования непосредственно

 

на месте происшествия..............................................................................

190

§ 2.5. Криминалистическое исследование операционных систем...............

193

§ 2.6. Криминалистическое исследование СУБД.........................................

200

Глава 3. фиксация и изъятие следов компьютерных преступлений.....

204

§ 3.1. Сущность фиксации следовой информации по делам

 

о компьютерных преступлениях................................................................

204

§ 3.2. Особенности фиксации следовой информации о попытках

 

зондирования компьютерных систем или ведения

 

радиоэлектроннойразведки........................................................................

205

§ 3.3. Особенности фиксации следовой информации о действии

 

вредоносных программ входе осмотра компьютерных систем

 

и их сетей...................................................................................................

206

§ 3.4. Особенности фиксации следовой информации при проведении

 

аудита компьютерных систем входе осмотра компьютерных

 

систем и их сетей.......................................................................................

210

§ 3.5. Особенности изъятия следов компьютерных

 

преступлений...............................................................................................

215

Глава 4. Проведение компьютерно-технической

 

экспертизы (КТЭ)..........................................................................................

218

§4.1. Классификация КТЭ...........................................................................

218

§ 4.2. Компьютерно-сетевая экспертиза..................................................

220

§ 4.3. Комплексная компьютерно-техническая и технико­

 

криминалистическая экспертиза документов,

 

изготовленных на матричных игольчатых принтерах...............................

223

Глава 5. Особенности выдвижения и проверки следственных версий

 

по делам о компьютерных преступлениях................................................

229

О бщ ие вы воды (заклю чение)...................................................................

235

Приложение 1. ДОКТРИНА ИНФОРМАЦИОННОЙ

 

БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ.................................

236

I. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

 

РОССИЙСКОЙ ФЕДЕРАЦИИ...................................................................

237

1. Национальные интересы Российской Федерации

 

в информационной сфере и их обеспечение................................................

237

2. Виды угроз информационной безопасности

 

Российской Федерации...............................................................................

240

3. Источники угроз информационной безопасности

 

Российской Федерации................................................................................

244

4. Состояние информационной безопасности

 

Российской Федерации и основные задачи по ее обеспечению....................

245

II. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

 

БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ.................................

249

5. Общие методы обеспечения информационной безопасности

 

Российской Федерации................................................................................

249

6. Особенности обеспечения информационной безопасности Российской

 

Федерации вразличных сферах общественной жизни...............................

252

7. Международное сотрудничество Российской Федерации в области

 

обеспечения информационной безопасности..............................................

267

III. ОСНОВНЫЕ ПОЛОЖЕНИЯ ГОСУДАРСТВЕННОЙ ПОЛИТИКИ

ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

РОССИЙСКОЙ ФЕДЕРАЦИИ И ПЕРВООЧЕРЕДНЫЕ

 

МЕРОПРИЯТИЯ ПО ЕЕ РЕАЛИЗАЦИИ................................................

268

S. Основные положения государственной политики обеспечения

 

информационной безопасности Российской Федерации............................

268

9. Первоочередные мероприятия пореализации государственной

 

политики обеспечения информационной безопасности

 

Российской Федерации................................................................................

272

IV. ОРГАНИЗАЦИОННАЯ ОСНОВА СИСТЕМЫ ОБЕСПЕЧЕНИЯ

 

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ

 

ФЕДЕРАЦИИ................................................................................................

273

10. Основные функции системы обеспечения информационной

 

безопасности Российской Федерации........................................................

273

11. Основные элементы организационной основы системы обеспечения

 

информационной безопасности Российской Федерации............................

274

Приложение 2. ПРОЕКТ ЗАКОНА РЕСПУБЛИКИ БЕЛАРУСЬ

 

«О ЗАЩИТЕ ИНФОРМАЦИИ».................................................................

277

Приложение 3. КОНЦЕПЦИЯ НОРМАТИВНОГО ПРАВОВОГО

 

ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

РОССИЙСКОЙ ФЕДЕРАЦИИ....................................

300

Библиография................................................................................................

325