книги / Теория и практика борьбы с компьютерной преступностью
..pdf120.Портнов Ю. В, Информационное противоборство (военно-политический и во енный аспекты) // Управление защитой информации. - 2000. - Т.4, № 4.
121.Предотвращение компьютерных преступлений // Проблемы преступности в капиталистических странах (По материалам зарубежной печати). - М.: ВНИИ М ВД СССР,1986, №4.
122.Расширение масштабов компьютерной преступности // Проблемы преступно сти в капиталистических странах (По материалам зарубежной печати). - М.: ВНИИ МВД СССР, 1986. - № 10.
123.Савенок А. Л. Квалификация информационных преступлений И Управление защитой информации. - 1999. - Т. 3, № 4.
124.Самарина T. М. Значение экспертного осмотра места происшествия и вещест венных доказательств // Проблемы и практика трасологических и баллистиче ских исследований: Сб. науч. тр .-М .: ВНИИСЭ, 1976. - № 17.
125.Селиванов Н. А. Криминалистические характеристики преступлений и следст венные ситуации в методике расследования // Соц. законность. - № 2.
126.Сергеев С. И., Ольвинская Ю .Л. Психологические аспекты комплексной защи ты информации // Управление защитой информации. - 1998. - Т. 2, № 2.
127.Совещание по вопросам компьютерной преступности // Проблемы преступно сти в капиталистических странах - М., ВИНИТИ, 1986. - № 2.
128.Скобейда У. Липецкий хакер хотел сказать миру свое «I love you» // Коме, правда. - 2000 г. 19 мая.
129.Танасевич В. Г., Образцов В.А. О криминалистической характеристике пре ступлений // Вопросы борьбы с преступностью. - 1976. - № 25.
130.Тимофеев Д. SAFEsuite оценивает защищенность сети // Сети. - 1997. - № 2.
131.Тявловский М. И., Новицкий А. Е. Элементы системного подхода к защите информации // Комплексная защита информации: Тез. докл. и сообщ. I Респ. науч.-практ. конф., М инск, 4 -6 февр. 1997 - М инск, 1997. - Банковский бюл.
132.Ш иенок В. П. Предупреждение и раскрытие преступлений в свете современ ных тенденций развития преступности // Проблемы совершенствования дея тельности органов внутренних дел: Сб. науч. тр. / Академия МВД Республики Беларусь. - Минск, 1998.
диссертации и авторефераты
133.Ахраменка Н. Ф. Проблемы криминализации общественно-опасного поведения с использованием информационно-вычислительных систем: Автореф. дне. ...
канд. юрид. наук: 12.00.08 / БГУ. - Минск, 1996.
134.Вандер М. Б. Проблемы совершенствования научно-технических средств и их применения в процессе доказывания по уголовным делам: Дне. ... д-ра юрид. наук: 12.00.09 / НИИ проблем укрепления законности и правопорядка. —М., 1994.
135.Галагаи В. И. Использование следователем информации на первоначальном этапе расследования: Автореф. дис. ... канд. юрид. наук: 12.00.09 / Украинская акад. МВД. - Киев, 1992.
136.Гортинекий А. В. Теоретические и методические основы криминалистической диагностики и идентификации компьютерных печатающих устройств матрич
ного типа: Автореф. д и с .... канд. юрид. наук: 1 2 .0 0 .0 9 /Саратовский юрид. ин-
тМВД РФ. - Саратов, 2000.
137.Грамович Г. И. Проблемы теории и практики эффективного применения спе циальных знаний и научно-технических средств в раскрытии и расследовании преступлений: Дис. ... д-ра юрид. наук: 12.00.09 / Минская высш. шк. МВД
СС С Р .-М инск, 1989.
138.Козлов В. Е. Теоретико-прикладные аспекты первоначального этапа расследо вания компьютерных преступлений: Дис. ... канд. юрид. наук: 12.00.09 / Акад. МВД Республики Беларусь. - Минск, 2000.
139.Козлов В. Е. Теоретико-прикладные аспекты первоначального этапа расследо вания компьютерных преступлений: Автореф. дис. ... канд. юрид. наук:
12.00.09 / Акад. МВД Республики Беларусь. - Минск, 2000.
140.Крылов В. В. Основы криминалистической теории расследования преступле ний в сфере информации: Автореф. д и с .... д-ра юрид. наук: 12.00.09 / М ГУ им. М. В. Ломоносова. - М., 1998.
141.Крючков В. П. Установление данных о преступлении и преступнике путем ана лиза места происшествия. Автореф. дис. ... канд. юрид. наук: 12.00.09 / Свердловский юрид. ин-т. - Свердловск, 1975.
142.Лунгу В. И. Первоначальный этап расследования преступлений: Автореф. дисс. ...
канд. юрид. наук: 12.00.09 / Киевская высш. шк. МВД СССР. -К и ев, 1991.
143.Ляш А. А. Вещественные доказательства в досудебных стадиях уголовного процесса: Автореф. дис. ... канд. юрид. наук: 12.00.09 / Киевская высш. шк. МВД С С С Р .-К и ев, 1988.
144.Мандрик Л. И. Процессуальные и криминалистические аспекты получения об разцов для сравнительного исследования: Автореф. дис. ... канд. юрид. наук:
12.00.0 9 1БГУ. - Минск, 1991.
145.Матусовский Г. А. Уголовно-процессуальные и криминалистические вопросы осмотра следов на месте происшествия: Автореф. дис. ... канд. юрид. наук:
12.00.09 / Высш. шк. МООП РСФСР. - М., 1965.
146.Махов В. Н. Теория и практика использования знаний сведущих лиц при рас следовании преступлений: Автореф. дис. ... д-ра юрид. наук: 12.00.09 / НИИ проблем укрепления законности и правопорядка. - М., 1993.
147.Мухин Г. Н. Криминалистическая характеристика и особенности первоначаль ного этапа расследования общественно опасных деяний лиц с психическими аномалиями: Автореф. дис. ... канд. юрид. наук: 12.00.09 / Моек. высш. шк. МВД Р Ф .-М ., 1992.
148.Овечкин В. А. Общие положения методики расследования преступлений, скрытых инсценировками: Автореф. дис. ... канд. юрид. наук: 12.00.09 / Харь к. юрид. ин-т. - Харьков, 1975.
149.Филиппова М. А. Экспрессные методы фиксации фактических данных на пред варительном следствии: Автореф. дис. ... канд. юрид. наук: 12.00.09 / ЛГУ. - Ленинград, 1975.
150.Уткин Е. А. Уголовно-процессуальные проблемы использования научно-тех нических средств в стадии судебного разбирательства. Автореф: дис. ... канд. юрид. наук: 12.00.09 / Киевская высш. шк. МВД СССР. - Киев, 1987.
|
ОГЛАВЛЕНИЕ |
|
Введение.......................................................................................... |
|
3 |
Раздел 1. Современные основы |
|
|
информационной безопасности.................................................................. |
6 |
|
Глава 1. |
Информационные факторы угроз личности, обществу, |
|
государству и субъектам хозяйствования................................ |
6 |
|
§ 1.1. Оценка состояния современных информационных факторовугроз |
|
|
личности, обществу, государству и субъектам хозяйствования.................... |
б |
|
§ 1.2. Понятие каналов утечки информации................................................. |
12 |
|
§ 1.3. Традиционные каналыутечки информации............. |
14 |
|
§ 1.4. Каналы утечки информации из СКТ.................................................... |
24 |
|
§ 1.5. Понятие информационных войн и информационно-программного |
|
|
оружия.......................................................................................................... |
36 |
|
§ 1.6. Основные направления обеспечения компьютерной безопасности.... |
38 |
|
Глава 2. Правовое обеспечение компьютерной безопасности.................. |
42 |
|
§ 2.1. Понятие правового обеспечения компьютерной безопасности. |
|
|
Информационное законодательство Республики Беларусь |
|
|
и Российской Федерации.............................................................................. |
42 |
|
§ 2.2. Уголовное преследованиеза совершение компьютерных |
|
|
преступлений в Российской Федерации и Республике Беларусь.................... |
56 |
|
§ 2.3. Зарубежный опыт правового обеспечения компьютерной |
|
|
безопасности................................................................................................. |
75 |
|
Глава 3. Инженерно-техническое обеспечение компьютерной |
|
|
безопасности..................................................................................................... |
83 |
|
§ 3.1. Технические средства противодействия ТСВР................................... |
84 |
|
§ 3.2. Физические средства защиты............................................................. |
96 |
|
§ 3.3. Аппаратные, программные и программно-аппаратные средства |
|
|
защиты......................................................................................................... |
98 |
|
§ 3.4. Криптографические методы защиты............................................... |
101 |
|
Глава 4, Организационное обеспечение компьютерной |
|
|
безопасности.................................................................................... |
102 |
|
§4.1. Организационно-административные мероприятия.......................... |
103 |
|
§ 4.2. Организационно-технические |
|
|
и организационно-экономические мероприятия.......................... |
106 |
Раздел 2. К рим иналистическая характеристика |
|
ком пью терны х преступлений.................................................................. |
110 |
Глава 1. Понятие криминалистической характеристики |
|
компьютерных преступлений...................................................................... |
111 |
Глава 2. Непосредственный предмет преступного |
|
посягательства по делам о компьютерных преступлениях..................... |
116 |
Глава 3. Способы совершения компьютерных преступлений................ |
125 |
§ 3.1. Понятие способа совершения компьютерного преступления........... |
125 |
§ 3.2. Классификация способов совершения |
|
компьютерных преступлений..................................................................... |
129 |
Глава 4. Особенности образования следов по делам о компьютерных |
|
преступлениях............................................................................................... |
143 |
§ 4.1. Понятие и классификация следов компьютерных преступлений..... |
143 |
§ 4.2. Регистрационные файлы операционных систем............................... |
148 |
§ 4.3. Регистрационные файлы СУБД......................................................... |
159 |
Глава 5, Личностная характеристика преступника, |
|
совершающего компьютерные преступления......................................... |
161 |
Глава 6. Особенности обстановки совершения |
|
компьютерных преступлений...................................................................... |
167 |
Раздел 3. И спользование данны х крим иналистической |
|
характеристики ком пью терны х преступлений |
|
для обнаружения, фиксации и изъятия их следов........................... |
171 |
Глава 1. Характеристика инструментальных модулей, необходимых |
|
для обнаружения следов компьютерных преступлений.......................... |
171 |
Глава 2. Осмотр места происшествия по делам |
|
о компьютерных преступлениях................................................................. |
178 |
§21 Особенности применения специальныхзнаний |
|
для обнаружения следов компьютерных преступлений в процессе осмотра |
|
места происшествия по делам о компьютерных преступлениях................ |
181 |
§ 2 2. Особенности подготовительного этапа осмотра места |
|
происшествия по делам о компьютерных преступлениях........................... |
186 |
§ 2 3 Особенности осмотра помещений, зданий, кабельного хозяйства |
|
при осмотре места происшествия по делам |
|
о компьютерных преступлениях............................................................... |
188 |
§ 2.4. Особенности криминалистического исследования компьютерных |
|
систем, их сетей и периферийного оборудования непосредственно |
|
на месте происшествия.............................................................................. |
190 |
§ 2.5. Криминалистическое исследование операционных систем............... |
193 |
§ 2.6. Криминалистическое исследование СУБД......................................... |
200 |
Глава 3. фиксация и изъятие следов компьютерных преступлений..... |
204 |
§ 3.1. Сущность фиксации следовой информации по делам |
|
о компьютерных преступлениях................................................................ |
204 |
§ 3.2. Особенности фиксации следовой информации о попытках |
|
зондирования компьютерных систем или ведения |
|
радиоэлектроннойразведки........................................................................ |
205 |
§ 3.3. Особенности фиксации следовой информации о действии |
|
вредоносных программ входе осмотра компьютерных систем |
|
и их сетей................................................................................................... |
206 |
§ 3.4. Особенности фиксации следовой информации при проведении |
|
аудита компьютерных систем входе осмотра компьютерных |
|
систем и их сетей....................................................................................... |
210 |
§ 3.5. Особенности изъятия следов компьютерных |
|
преступлений............................................................................................... |
215 |
Глава 4. Проведение компьютерно-технической |
|
экспертизы (КТЭ).......................................................................................... |
218 |
§4.1. Классификация КТЭ........................................................................... |
218 |
§ 4.2. Компьютерно-сетевая экспертиза.................................................. |
220 |
§ 4.3. Комплексная компьютерно-техническая и технико |
|
криминалистическая экспертиза документов, |
|
изготовленных на матричных игольчатых принтерах............................... |
223 |
Глава 5. Особенности выдвижения и проверки следственных версий |
|
по делам о компьютерных преступлениях................................................ |
229 |
О бщ ие вы воды (заклю чение)................................................................... |
235 |
Приложение 1. ДОКТРИНА ИНФОРМАЦИОННОЙ |
|
БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ................................. |
236 |
I. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ |
|
РОССИЙСКОЙ ФЕДЕРАЦИИ................................................................... |
237 |
1. Национальные интересы Российской Федерации |
|
в информационной сфере и их обеспечение................................................ |
237 |
2. Виды угроз информационной безопасности |
|
Российской Федерации............................................................................... |
240 |
3. Источники угроз информационной безопасности |
|
Российской Федерации................................................................................ |
244 |
4. Состояние информационной безопасности |
|
Российской Федерации и основные задачи по ее обеспечению.................... |
245 |
II. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ |
|
БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ................................. |
249 |
5. Общие методы обеспечения информационной безопасности |
|
Российской Федерации................................................................................ |
249 |
6. Особенности обеспечения информационной безопасности Российской |
|
Федерации вразличных сферах общественной жизни............................... |
252 |
7. Международное сотрудничество Российской Федерации в области |
|
обеспечения информационной безопасности.............................................. |
267 |
III. ОСНОВНЫЕ ПОЛОЖЕНИЯ ГОСУДАРСТВЕННОЙ ПОЛИТИКИ |
|
ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ |
|
РОССИЙСКОЙ ФЕДЕРАЦИИ И ПЕРВООЧЕРЕДНЫЕ |
|
МЕРОПРИЯТИЯ ПО ЕЕ РЕАЛИЗАЦИИ................................................ |
268 |
S. Основные положения государственной политики обеспечения |
|
информационной безопасности Российской Федерации............................ |
268 |
9. Первоочередные мероприятия пореализации государственной |
|
политики обеспечения информационной безопасности |
|
Российской Федерации................................................................................ |
272 |
IV. ОРГАНИЗАЦИОННАЯ ОСНОВА СИСТЕМЫ ОБЕСПЕЧЕНИЯ |
|
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ |
|
ФЕДЕРАЦИИ................................................................................................ |
273 |
10. Основные функции системы обеспечения информационной |
|
безопасности Российской Федерации........................................................ |
273 |
11. Основные элементы организационной основы системы обеспечения |
|
информационной безопасности Российской Федерации............................ |
274 |
Приложение 2. ПРОЕКТ ЗАКОНА РЕСПУБЛИКИ БЕЛАРУСЬ |
|
«О ЗАЩИТЕ ИНФОРМАЦИИ»................................................................. |
277 |
Приложение 3. КОНЦЕПЦИЯ НОРМАТИВНОГО ПРАВОВОГО |
|
ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ |
|
РОССИЙСКОЙ ФЕДЕРАЦИИ.................................... |
300 |
Библиография................................................................................................ |
325 |