Исследование механизмов блокирования информации в компьютерных системах органов государственного и муниципального управления в интересах выявления противоправных действий в сфере компьютерной информации
Диссертация
Исследования. Анализ ретроспектив становления России как демократического правового государства1 и перспектив дальнейшего развития нашего общества позволяет выявить устойчивую тенденцию кардинального преобразования технологий управления, и, в первую очередь, на всех уровнях и во всех ветвях власти Российской Федерации. При этом все более очевидным становится тот факт, что успех проводимых реформ… Читать ещё >
Список литературы
- Конституция Российской Федерации // Российская газета, 25 дек.1993.
- Доктрина информационной безопасности Российской Федерации // Росс, газета от 28 сентября 2000 г.
- Концепция национальной безопасности Российской Федерации. В редакции Указа Президента Российской Федерации от 10 января 2000 г. № 24 // Росс, газета от 15 января 2000 г.
- Уголовный кодекс Российской Федерации. Принят Государственной Думой 24 мая 1996 года. Одобрен Советом Федерации 5 июня 1996 года. -М.: ТК Велби, Изд-во Проспект, 2003. 160 с.
- Закон Российской Федерации «О безопасности» от 5 марта 1992 г. № 2446−1 // Ведомости Съезда народных депутатов Верховного Совета Российской Федерации. 1992. — № 15. — Ст. 769.
- Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ // Росс, газета от 29 июля 2006 г.
- Закон Российской Федерации «Об участии в международном информационном обмене» от 4 июля 1996 г. № 85-ФЗ // Собрание законодательства Российской Федерации. 1996. — № 28. — Ст. 3347.
- Закон Российской Федерации от 21 июля 1993 года № 5485−1 «О государственной тайне» в редакции Федерального закона от 6 октября 1997 года № 31-ФЗ // Росс, газета от 9 октября 1997 г.
- Закон Российской Федерации от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности» в редакции Федерального закона от 21 июля 1998 года № 117-ФЗ // Росс, газета от 21 июля 1998 г.
- Закон Российской Федерации от 8 августа 2001 г. № 128-ФЗ «О лицензировании отдельных видов деятельности».
- Закон Российской Федерации от 27 декабря 2002 г. № 184-ФЗ «О сертификации продукции и услуг».
- Закон Российской Федерации от 16 февраля 1995 г. № 15-ФЗ «О связи».
- Указ Президента Российской Федерации от 28 июня 1993 г.№ 966 «О концепции правовой информатизации России. (Концепция правовой информатизации России)» // Собрание актов Президента и Правительства Российской Федерации. 1993. — № 27. — Ст. 2521.
- Указ Президента Российской Федерации от 20 января 1994 г. № 170 «Об основах государственной политики в сфере информатизации».
- Указ Президента Российской Федерации от 20 января 1996 г. № 71 «Вопросы межведомственной комиссии по защите государственной тайны».
- Указ Президента Российской Федерации от 18 апреля 1996 г. № 567 «О координации деятельности правоохранительных органов по борьбе с преступностью» (с изм. и доп. от 25 ноября 2003 г.).
- Указ Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» // Собрание законодательства Российской Федерации. 1997. — № 10. — Ст. 1127.
- Указ Президента Российской Федерации от 14 июня 1997 г. № 594 «О некоторых вопросах Межведомственной комиссии по защите государственной тайны».
- Указ Президента Российской Федерации от 24 января 1998 г. № 61 «Перечень сведений, отнесенных к государственной тайне».
- Распоряжение Президента Российской Федерации от 17 января 2000 г. № 6-рп «Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне».
- ГОСТ Р. ИСО 9001. Системы качества. Модель обеспечения качества при проектировании, разработке, производстве, монтаже и обслуживании. Введ. 17.07.96. — М.: Изд-во стандартов, 1996. — 22 с.
- ГОСТ Р. ИСО 9002. Системы качества. Модель обеспечения качества при производстве, монтаже и обслуживании. Введ. 17.07.96. — М.: Изд-во стандартов, 1996. — 20 с.
- ГОСТ Р. ИСО 9003. Системы качества. Модель обеспечения качества при окончательном контроле и испытаниях. Введ. 17.07.96. — М.: Изд-во стандартов, 1996. — 15 с.
- Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». -М.: 1992.
- Руководящий документ Гостехкомиссии России «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа». М.: 1992.
- Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.: 1992.
- Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.OOI.OIBHOO. Государственный реестр сертифицированных средств защиты информации. Официальный сайт Гостехкомиссии России, 2004.
- Монографии, учебники и учебные пособия
- Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. М.: 1997. — 344 с.
- Агапов А.Б. Основы федерального информационного права России. -М.: 1995.- 145 с.
- Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. / Пер. с англ. М.: 1999,-351 с.
- Андрианов В.И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устройства для защиты объектов и информации. СПб.: 1996. — 271 с.
- Баев О.Я. Тактика следственных действий: Учеб. пособие. Воронеж: 1995.
- Баев О. Я Основы криминалистики. Курс лекций. /- М.: Экзамен, 2001.-287 с.
- Баранов А.К., Карпычев В. Ю., Минаев В. А. Компьютерные экспертные технологии в органах внутренних дел: Учеб. пособие. М.: 1992. — 128 с.
- Батурин Ю.М. Проблемы компьютерного права. М.: 1991.-271 с.
- Батурин Ю.М. Право и политика в компьютерном круге. М.: 1987.- 134 с.
- Батурин Ю.М.: Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: 1991. — 168 с.
- Бачило И.Л. О праве на информацию в Российской Федерации. М.: 1997.
- Безруков Н.Н. Компьютерные вирусы. М.: 1991. — 132 с.
- Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. / Р. С. Белкин. М.: Норма, 2001.-240 с.
- ВаскевичД. Стратегии клиент/сервер. Руководство по выживанию для специалистов по реорганизации бизнеса. К.: Диалектика, 1996. — 384 с.
- Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского М.: 1996. — 182 с.
- Вилкас Э.Й., Майминас Е. З. Решения: теория, информация, моделирование. М.: Радио и связь, 1981. — 328 с.
- Винер Н. Кибернетика или управление и связь в животном и машине.-М.: 1986.-286 с.
- Возгрин И.А. Научные основы криминалистической методики расследования преступлений. СПб., 1993. ЧI — IV. — 80 с.
- Волкова В.Н., Денисов А. А. Основы теории систем и системного анализа. СПб.: СПбГТУ, 1997. — 510 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн. 1. М.: Энергоатомиздат, 1994. — 400 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. М.: Энергоатомиздат, 1994. — 176 с.
- Герасименко В.А. Основы информационной грамоты. М.: Энергоатомиздат, 1996. — 320 с.
- Герасименко В.А., Малюк А. А. Основы защиты информации: Учебник для высших учебных заведений Министерства общего и профессионального образования РФ М.: МИФИ, 1997. — 538 с.
- Горбатое В. С., Полянская О. Ю. Мировая практика криминализации компьютерных правонарушений: Учебное пособие. М.: МИФИ, 1998. — 128 с.
- Государственная тайна в Российской Федерации. Учебно-методическое пособие. / Под ред. М. А. Вуса. СПб.: Изд-во Санкт-Петербургского университета. 2002.
- Гулъев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998.-304 с.
- Дружинин Г. В., Конторов Д. С. Системотехника. М.: Радио и связь, 1985.-200 с.
- Дружинин Г. В., Сергеева И. В. Качество информации. М.: Радио и связь, 1990.- 163 с.
- Дымов B.C. Хакинг и фрикинг: Хитрости, трюки и секреты 2-е изд., дополненное и исправленное. — М.: Майор, 2001. — 176 с. — (Мой компьютер).
- Защита информации в персональных ЭВМ. / Спесивцев А. В., Вег-нер В .А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. М.: 1993. — 192 с.
- Защита программного обеспечения. / Под ред. Д. Гроувера. М.: 1992.-286 с.
- Зуев К.А. Компьютер и общество. М.: 1990. — 153 с.
- Информация и управление: Философско-методологические аспекты. М.: Наука, 1985. — 285 с.
- Каган М.С. Человеческая деятельность (Опыт системного анализа). М.: Наука, 1975.-447 с.
- Карпычев В.Ю. Концептуальное проектирование информационных систем: Учебное пособие М.: ГУ НПО «Спецтехника и связь» МВД России, 2002. — 132 с.
- Карпычев В.Ю. Совершенствование информационного обеспечения органов внутренних дел: теоретические аспекты. М.: НПО «Спецтехника и связь»: ННГУ, 1998, — 116 с.
- Касперский Е.В. Компьютерные вирусы, что это такое и как с ними бороться. М.: «СК Пресс», 1998. — 288 с.
- Климов И.А., Борисов ГЛ., Литваковский Д. А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. М.: 1998. — 26 с.
- Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: «Горячая линия — Телеком», 2002. — 176 с.
- Комиссаров А. Ю. Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. М.: 1996.-40 с.
- Комментарий к Уголовному кодексу Российской Федерации. 2-е изд., изм. и доп. / Под ред. Генерального прокурора Российской Федерации, профессора Ю. И. Скуратова и Председателя Верховного Суда Российской Федерации В. М. Лебедева. М.: 1998. — 832 с.
- Комментарий к Уголовному кодексу Российской Федерации. / Под ред. А. В. Наумова. М.: 1996. — 665 с.
- Комментарий к Уголовному кодексу Российской Федерации. / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В. И. Радченко. М.: 1996. 489 с.
- Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие. / Под ред. Н. С. Полевого. М.: 1994. — 301 с.
- Копылов В.А. Информационное право: Учеб. пособие. М.: 1997. — 472 с.
- Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Науч.-практ. пособие. М.: 1998. — 288 с.
- Кочетков Г. Б. Могущество и бессилие компьютера. М.: 1988.
- Криминалистика: Учебник. Т. 1. История, общая и частные теории: / Под ред. Р. С. Белкина, В. Г. Коломацкого, И. М. Лузгина. М.: 1995. — 280 с.
- Криминалистика: Учебник. Т. 2: Техника, тактика, организация и методика расследования преступлений / Под ред. Б. П. Смагоринского. Волгоград: 1994. — 560 с.
- Криминалистика: Учебник / Отв. ред. Н. П. Яблоков. 2-е изд., пе-рераб. и доп.-М.: Юрист, 1999. — 718 с.
- Криминалистика и компьютерная преступность. М.: 1993. — 156 с.
- Крылов В.В. Информационные компьютерные преступления. М.: 1997.-285 с.
- Крылов В.В. Расследование преступлений в сфере информации.-М.: 1998.-264 с.
- Кукин В.И. Информатика: организация и управление. М.: Экономика, 1991. — 167 с.
- Курушин В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. М.: 1998. — 256 с.
- Левин Максим. Как стать хакером: Самоучитель. М.: Оверлей, 2001.-320 с.
- Левин Максим. Руководство для хакеров: Книга вторая: Электронные корсары. М.: МиК, 2001. — 416 с.
- Левин Максим. Фрикинг и хакинг: Методы, атаки, взлом и защита. М.: МиК, 2001. — 416с. — (Руководство по работе: Советы, хитрости, трюки и секреты).
- Леонтьев Б.К. Хакеры, взломщики и другие информационные убийцы 2-е изд., дополненное и исправленное. — М.: Майор, 2001. — 192 с. -(Мой компьютер).
- Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство. СПб.: 2000. — 428 с.
- Лопатин В.Н., Бачило И. Л., Федотов М. А. Информационное право: Учебник / Под ред. акад. РАН Б. Н. Топорнина. СПб.: 2001. — 493 с.
- Мамиконов А.Г. Принятие решений и информация. М.: Наука, 1983.- 184 с.
- Маспов А.Е. Тайна предварительного расследования (Правовые и криминалистические средства обеспечения). / Под ред. К. А. Панько, В. В. Трухачев. Воронеж: Изд-во ВГУ, 2003. — 158 с.
- Математика и кибернетика в экономике: Словарь-справочник. -М.: Экономика, 1975. 700 с.
- Месарович М., Мако Д., Такахара И. Теория иерархических многоуровневых систем. М.: Мир, 1973. — 344 с
- Методы и средства обеспечения безопасности в сети Интернет. / Фоменков Г. В., Азаркин А. В., Любезное Л. И., Ерхов Е. В. М.: 1998, — 112 с.
- Мещеряков В.А. Словарь компьютерного жаргона. Воронеж, 1999.- 120 с.
- Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: 2001. — 176 с.
- Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского государственного университета, 2002.-408 с.
- Милославскся Н.Г. Уязвимость и методы защиты глобальной сети INTERNET. М.: 1997.-42 с.
- Мир управления проектами. / Под ред. Х. Решке, Х.Шелле. М.: Альянс, 1994. — 303 с.
- Морозов А.В. Правовые аспекты доступа к информации. М.: 2003.
- Научно-практический комментарий к Уголовному кодексу Российской Федерации: В 2 т. Н. Новгород: 1996.
- Основы информационной безопасности: Учебник для высших учебных заведений МВД России. / Под ред. В. А. Минаева и С. В. Скрыль -Воронеж: Воронежский институт МВД России, 2001. 464 с.
- Острейковский В.А. Теория систем. М.: Высшая школа, 1997.240 с.
- Остроушко А.В., Прохоров А. С., Задорожко С. М. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. М.: 1997. — 30 с.
- Пантелеев И.Ф., Селиванов НА. Криминалистика: Учебник. М.: 1993.- 591 с.
- Парфенов В.И. Защита информации: Словарь. Воронеж: НП РЦИБ «Факел», 2003. — 292 с.
- Перспективы развития вычислительной техники: В 11 кн.: Справ. Пособие / Под ред. Ю. М. Смирнова. Кн.1: Информационные семантические системы / Н. М. Соломатин. М.: Высш. шк., 1989. — 127 с.
- Першиков В.И., Савинков В. М. Толковый словарь по информатике. -М.: 1991.
- Полевой Н.С. Криминалистическая кибернетика. 2-е изд. — М.: 1989.-328 с.
- Пособие для следователя. Расследование преступлений повышенной общественной опасности. М.: 1998. — 444 с.
- Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: 1995.
- Правовая информатика и кибернетика: Учебник. / Под ред. Н. С. Полевого.-М.: 1993.-527 с.
- Представление и использование знаний. / Под ред. X. Уэно, М. Исидука. М.: Мир, 1989. — 220 с.
- Расследование неправомерного доступа к компьютерной информации. / Под ред. Н. Г. Шурухнова. М.: 1999. — 254 с.
- Расторгуев СЛ. Информационная война. М.: Радио и связь, 1999.-416 с.
- Руководство для следователей. / Под ред. Н. А. Селиванова, В. А. Снеткова. М.: 1998.-732 с.
- Савенков А.Н. Военная прокуратура: история и судьбы. СПб.: «Юридический центр Пресс», 2004. — 304 с.
- Силин В.Б. Поиск структурных решений комбинаторными методами. М.: МАИ, 1992.-216 с.
- Словарь по кибернетике. / Под ред. B.C. Михалевича. Киев: Гл. ' ред. УСЭ им М. П. Бажана, 1989. — 751 с.
- Советский энциклопедический словарь. М.: Сов. энциклопедия, 1981.- 1600 с.
- Соколов А.В., Степанюк О. М. Защита от компьютерного терроризма. Справочное пособие. СПб.: БХВ-Петербург: Арлит, 2002. — 496 с.
- Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы: Монография / Под ред. В. А. Садовничего и В. П. Шерстюка М.: МЦНМО — МГУ им. М. В. Ломоносова, 2002−296 с.
- Стрельцов А.А., Емельянов Г. В. Информационная безопасность России, Часть 1. Основные понятия и определения. Учебное пособие М.: Российская академия государственной службы при Президенте Российской Федерации, 2001. — 50 с.
- Суханов Е.А. Право и информатика. М.: 1990. — 144 с.
- Таили Э. Безопасность компьютера. / Пер. с англ. Минск: 1997.201 с.
- Теоретические основы информатики и информационная безопасность: Монография. / Под ред. Минаева В. А. и Саблина В. Н. М.: Радио и связь, 2000. — 468 с.
- Технологии в преступном мире: Компьютерные телекоммуникационные технологии (Энциклопедия преступлений и катастроф). / Автор-составитель В. Н. Соколов. Минск: 1998. — 512 с.
- Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. М.: 2000. — 95 с.
- Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений: Учеб. пособие. Караганда: 1993.
- Толеубекова Б. X. Социология компьютерной преступности. Учеб. пособие. Караганда: 1992.
- Урсул А. Д. Отражение и информация. М.: 1973. — 213 с.
- Уголовный процесс: Учебник для вузов. / Под общей редакцией проф. П. А. Лупинской. М.: 1995.
- Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. -М.: Мир, 1993 175 с.
- Фатьянов А.А. Административно-правовое регулирование защиты государственной тайны в органах внутренних дел. М.: Академия МВД России. 1997.
- Фатьянов А.А. Тайна и право (основные системы ограничения на доступ к информации в российском праве): Монография М.: МИФИ, 1999. -288 с.
- Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие М.: Издательская группа «Юрист», 2001.-412 с.
- Философский словарь. / Под ред. И. Т. Фролова. 4-е изд. — М.: Политиздат, 1980. — 444 с.
- Фишберн П. Теория полезности для принятия решения. М.: Наука, 1978. — 352 с.
- Фоменков Г. В., Азаркнн А. В., Любезное Л. И., Ерхов Е. В. Методы и средства обеспечения безопасности в сети Интернет. М.: 1998. — 112с.
- Холл АД Опыт методологии для системотехники. М.: Сов. радио, 1975.-448 с.
- Шапиро Д.И. Принятие решений в организационных системах. -М.: Энергоатомиздат, 1983. 183 с.
- Шураков В.В. Обеспечение сохранности информации в системах обработки данных: Учеб. пособие. М.: 1985.
- Щербаков А.К. Разрушающие программные воздействия. М.: 1993.- 64 с.
- Яблоков Н.П., Колдин В. Я. Криминалистика: Учебник. М.: 1990.
- Ярочкин В. И. Безопасность информационных систем М.: 1996.1. Статьи
- Апшер Г. Опасности «Всемирной паутины» // Конфидент. -1996,-№ 5.-С. 40−45.
- Баев О.Я., Мещеряков В. А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент. -1998.-№ 7(23).-С. 6- 11.
- Батурин Ю.М.: Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Советское государство и право. 1990.-№ 12.-С. 86 -94.
- Батурин Ю.М. Компьютерное преступление что за этим понятием? //Интерфейс. — 1990. — № 1. — С. 37.
- Банило И.Л. Правовое регулирование процессов информатизации // Государство и право. 1994. № 12.
- Банило И.Л. Право на информацию // Проблемы информатизации. -1995.-№ 1.
- Банило И.Л. О праве собственности на информационные ресурсы // Информационные ресурсы России. 1997. — № 4. С. 19 — 23.
- Беррес JI. Неизвестные программисты могли украсть 68 миллиардов // Коммерсантъ-Daily. 1994- - 27 янв.
- Боридъко С.И., Коваленко Ю. И. Инфокоммуникационный терроризм технологическая угроза в информационной сфере // Безопасность информационных технологий. — М.: МИФИ, 2005. — № 2. С. 5−13.
- Бородакий Ю.В., Куликов Г. В., Непомнящих А. В. Метод определения ценности информации для оценивания рисков информации в автоматизированных системах управления // Безопасность информационных технологий.- М.: МИФИ, 2005.-№ 1. С. 41−42.
- Букин Д. Underground киберпространства // Рынок ценных бумаг.- 1997.-№ 18.-С. 54- 57.
- Веревченко А.П. Информационные ресурсы: определение и краткая характеристика // Прикладная информатика. -1991. № 17. — С. 5−32.
- Вихорев С.В., Ефимов А. И. Практические рекомендации по информационной безопасности // Jet info. 1996. — № 10/11. — С. 2 — 7.
- Горяинова Е. Этот прозрачный, прозрачный, прозрачный мир телекоммуникаций // Сегодня. 1997. — 31 марта.
- Грэй С., Моррис С. Основы компьютерного законодательства США// Системы безопасности (Security & Safety). -1996. № 1(7).
- Гудков П.Б. Состояние компьютерной преступности в России. // Конфидент. 1996. — № 2.
- Гульбин Ю. Преступления в сфере компьютерной информации. // Российская юстиция. 1997. — № 10. — С. 24 — 25.
- Днепров А. Торжество хакеров.? // НТР: проблемы и решения. -1998. -№ 22. -С. 3−9.
- Журин С.И. Информатизация общества: основные понятия и ее влияние на общество в целом // Безопасность информационных технологий. -М.: МИФИ, 2004. № 1. С. 22−26.
- Закон о борьбе с информационной преступностью в Португалии // Борьба с преступностью за рубежом. М.: 1992. — № 7. — С. 26 — 33.
- Защита информации в базах данных // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. -№ 2.-С. 15−35.
- Защита линий доступа к ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1991. — № 6. -С. 36 — 40.
- Иванов С. «Медвежатник» прятался в компьютере // Комсомольская правда. 1995. — 4 марта.
- Карасик И.Ш. Анатомия и физиология вирусов // Интеркомпьютер. -1990.-№ 1. С. 15 — 21.
- Карасик И.Ш. Классификация антивирусных программ // Интеркомпьютер. 1990. — № 2. — С. 17 — 24.
- Карась И.З. Экономический и правовой режим информационных ресурсов // Право и информатика. М.: 1990. — С. 40 — 59.
- Касперский Е.С. «Дыры» в MS-DOS и программы защиты информации // КомпьютерПресс. 1991. — № 10.
- Катков С.А., Собецкий И. В., Федоров A.JJ. Подготовка и назначение программно-технической экспертизы. Методические рекомендации // Бюллетень ГСУ России. 1995. — № 4. — С. 15 — 21.
- К вопросу о безопасности данных в вычислительных системах // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. — № 10. — С. 3 — 10.
- Клепицкий И.А. Документ как предмет подлога в уголовном праве // Государство и право. 1998. — № 5. — С. 72.
- Климович М.В., Ламонов А. В. Вопросы реализации информационных процессов в органах публичной власти субъекта Российской Федерации // Вестник Воронежского института МВД России. 2005. — № 6(25). — С. 88 — 92.
- Климович М.В., Ламонов А. В. Правовые аспекты построения модели электронного документооборота в органах государственной власти субъекта Российской Федерации (на примере Воронежской области) // Наука производству. Выпуск 3 (89), 2006. — С. 44 — 46.
- Комиссаров В., Гаарилов М.: Иванов А. Обыск с извлечением компьютерной информации // Законность. 1999. — № 3. — С. 15 -18.
- Комиссаров В., Гаврилов М.: Иванов А. Назначение компьютерно-технических экспертиз // Законность. 2000. — № 1.
- Компьютерная «фомка» // Комсомольская правда. 1994. — № 82.
- Kocoeeif А.А. Правовое регулирование электронного документооборота // Вести Московского университета. Серия 11, Право. 1997. — № 4.-С.46 — 60.
- Крамер М.: РанозаД. Mimesweeper фирмы Integralis обезвреживает «почтовые бомбы» // PC WEEK/RE. 1996. — 7 мая. — С. 33 — 34.
- Крылов В.Е. Информационные компьютерные преступления новый криминалистический объект//Российская юстиция. — 1997. — № 4. — С. 22−23.
- Куликов Г. В., Непомнящих А. В. Метод составления наиболее полного перечня угроз безопасности информации автоматизированной системы // Безопасность информационных технологий. М.: МИФИ, 2005. — № 1.С. 47−49.
- Курило А.Л. О проблеме компьютерной преступности // Правовое обеспечение информатизации России. Научно-техническая информация. Серия 1. Организация и методика информационной работы. 1993. — № 8.
- Лалаянц Ч. Конец электронного вора // Криминальная хроника. -1995.-№ 3.
- Ламонов А.В. Анализ концептуальных основ информационно-аналитического обеспечения органов государственного и муниципального управления // Наука производству. Выпуск 5 (92), 2006. — С. 32 — 33.
- Ламонов А.В. Правовые основания предоставления органами государственного и муниципального управления сведений конфиденциального характера // Вестник Воронежского института МВД России. 2006. — № 3(28).- С. 6- 10.
- Ламонов А.В. Сведения конфиденциального характера в деятельности органов государственного и муниципального управления // Вестник Воронежского института МВД России. 2006. — № 3(28). — С. 3 — 5.
- Ламонов А.В., Лиходедов Д. Ю. Системы информационно-аналитического обеспечения органов государственного и муниципального управления // Вестник Воронежского института МВД России. 2006. — № 3(28).- С. 16−21.
- Ламонов А.В., Чагина Л. В. Особенности построения информационно-телекоммуникационной системы органов государственного и муниципального управления // Вестник Воронежского института МВД России. -2006.-№ 6(25).- С. 10−13.
- Левша-потрошитель по имени Вовочка Левин // Комсомольская правда. 1995. — 21 сент.
- Лучин И. Н" Желдаков А. А., Кузнецов Н. А. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем. М.: 1996. — С. 287 — 288.
- Львов Ю. Электронный «лохотрон» // Новые известия. 1998.
- Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. -1997. № 1. — С. 9 — 11.
- Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. — № 4 — 5.
- Мещеряков В.А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению // Конфидент. 1999. — № 6.
- Мещеряков В.А., Плотников В. И. С точностью до миллилитра // Монитор. 1995. — № 3.
- Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации // Криминалистические чтения / Под ред. О. Я. Баева. Воронеж, 2001. -Вып. 2.-С. 137 — 154.
- Мещеряков В.А., Ламонов А. В. Особенности информационной поддержки государственного (муниципального) управления / // Вестник Воронежского института МВД России. 2006. — № 3(28). — С. 13 — 16.
- Михайлов В.А. Криминализация компьютерных правонарушений // Безопасность информационных технологий. М.: МИФИ, 1996. № 3, С. 66−73.
- Многокритериальная оценка качества информационных систем в условиях неопределенности / В. И. Будзко, Д. Ф. Ильясов, И. Н. Синицын, А. С. Рыков // Безопасность информационных технологий. М.: МИФИ, 2004. — № 1.С. 44−54.
- Моделирование как методология криминалистического исследования в сфере компьютерной информации / С. В. Скрыль, В. А. Минаев, Р.Н. Тю-някин, Н. В. Филиппова // Безопасность информационных технологий. М.: МИФИ, 2005.-№ 1.С. 57−61.
- Моисеенков В. А. Суета вокруг Роберта или Моррис-сын и все, все, все . // КомпьютерПресс. 1991. — № 9. — С. 7 — 20.
- Морозов А.В., Мохова О. Ю., Полякова Т. А. Правовые проблемы внедрения электронного документооборота в органах государственной власти Российской Федерации // Научно-практический журнал «Проблемы правовой информации». Вып. № 6, 2003.
- Моррис Г. Основы компьютерного законодательства США // Системы безопасности. 1996. — .№ 1. — С. 18.
- Моторыгин Ю. Д. Исследование информации на гибких магнитных дисках // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики. СПб., 1999. — Ч. 3. — С. 106 — 107.
- Моцкобили И. Хакеры рвутся к мировому господству // Коммерсантъ-Dai 1у. 1998. — 24 апр.
- Мошенники «засветились» на дисплее // Комсомольская правда. 1994.-№ 74.
- Назначение экспертного исследования документов, содержащихся на магнитных носителях ЭВМ // Труды Московского юридического института МВД России. М.: 1995.
- Национальный кодекс деятельности и области информатики и телекоммуникаций. //PC Week 1996. № 29,30.
- Некоторые аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. М.: 1990. — № 6. — С. 12 -13.
- Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: 1990 — № 7. — С. 63 — 64- 1992. — № 6.- С. 13 — 14.
- Некоторые проблемы борьбы с компьютерной преступностью // Проблемы преступности в капиталистических странах. М.: 1990. — № 7. С. 15 -17.
- Николаев К. «Хакеры» и «кракеры» идут на смену «медвежатникам»? (Обзор некоторых противоправных деяний, связанных с применением компьютерной техники) // Факт. 2000. — № 1.
- Обеспечение сохранности магнитных носителей ЭВМ // Иностранная печать о техническом оснащении полиции капиталистических государств. М.: 1992. — № 5. — С. 27 — 29.
- О возможности прогнозирования угроз информационной безопасности элементам защищенных компьютерных систем. / Киселев В. В., Бе-лоусова И.А., Филиппова Н. В., Золотарева Е. А. // Информация и безопасность. Выпуск 1. — Воронеж: ВГТУ, 2003. — С. 63−65.
- О законе против «хакеров» // Проблемы преступности в капиталистических странах. М.: 1990. — № 7. — С. 62- 63.
- Осипенко М. Компьютеры и преступность // Информационный бюллетень НЦБ Интерпола в Российской Федерации. 1994. — № 10. — С. 16.
- Преступления против офисов // Борьба с преступностью за рубежом. М.: 1991. № 10. — С. 16 — 18.
- Положение по обеспечению безопасности компьютерных информационных систем в КНР // Борьба с преступностью за рубежом (по материалам зарубежной печати). 1994. — № 9. — С. 12 — 15.
- Преступления против офисов // Борьба с преступностью за рубежом. М.: 1991.- № 10.- С. 16−18.
- Пробелков П. Сколько стоит «сломать» Netscape // Конфидент. -1996.-№ 5.-С. 29 -30.
- Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом. М.: 1992. — № 4. — С. 3 — 10.
- Пьянзин К Болевые течки системы безопасности Net Ware 4. x // Lan Magazine / Русское издание. 1996. — Т. 2. — № 5.
- Расторгуев С.П., Чибисов В. Н. О поиске следов злоумышленника в ЭВМ и вредоносных программных продуктах // Конфидент. 1999. — № 2.-С. 63 — 65.
- Расширение масштабов компьютерной преступности // Проблемы преступности в капиталистических странах. М.: 1986. — № 10. — С. 9 -11.
- Рекомендации ФБР по реализации судебных исков к хакерам // Дайджэст зарубежной прессы «Security»: Приложение к журналу «Вопросы защиты информации». М.: 1995. — Вып. 4. — С. 16 -18.
- Родионов А. Компьютерные преступления и организация борьбы с ними // Научно-правовой альманах МВД России «Профессионал». 1999. -№ 5(31).
- Рост компьютерной преступности в США // ComputerWeekly. -1998.-№ 11.-С. 21.
- Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. 1993. — № 8. — С. 36 — 40.
- Систематизация способов противоправного воздействия на критически важные элементы информационной сферы. / Асеев В. Н., Золотарева Е. А., Остапенко Г. А., Скрыль К. С. // Информация и безопасность. Выпуск 1. — Воронеж: ВГТУ, 2003. — С. 6−13.
- Скрыль С.В., Филиппова Н. В. Моделирование как метод криминологического исследования в сфере компьютерной информации // Информация и безопасность. Выпуск 2. — Воронеж: ВГТУ, 2004. — С. 99−100.
- Сырков Б.Ю. Компьютерная система глазами хакера // Технологии и средства связи. -1998. № 6. С. 98−100.
- Тихонов В.к., Райх В. В. Обеспечение информационной безопасности в условиях информационного общества // Безопасность информационных технологий. М.: МИФИ, 2004. — № 1. С. 5−16.
- Фатьянов А.А. Проблемы формирования института служебной тайны в отечественном праве. // Государство и право. 1999. № 4.
- Федоров А.В. Компьютерные преступления: выявление, расследование и профилактика // Законность. 1994. — № 6. — С. 44 — 47.
- Фролов Д.Б., Старостина Е. В. Право как спасение от спама // Безопасность информационных технологий. -М.: МИФИ, 2005. № 1. С. 77−79.
- Хакер // Совершенно секретно. 1998. — № 11.
- Шурухнов Н.Г., Левченко И. П., Лучин И. Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. — М., 1997. — С. 208.
- Яковлев А. Н. Возможности компьютерно-технической экспертизы // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. Н. А. Лопашенко, В. М. Юрина, А. Б. Нехорошева. -Саратов, 1999.-С. 195 198.
- Яночкин С.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. / Под ред. Н. А. Лопашенко, В. М. Юрина, А. Б. Нехорошева. Саратов: 1999.-С. 198 -206.1. Материалы конференций
- Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень НЦБ Интерпола в Российской Федерации. 1995. — № 14.
- Минаев В.А., Скрыль С. В. Компьютерные вирусы как системное зло. // Системы безопасности СБ-2002: Материалы XI научно-технической конференции Международного форума информатизации — М.: Академия ГПС, 2002. — С. 18−24.
- Мещеряков В.А., Зражевская Т. Д. Проблемы правового обеспечения информатизации и информационной безопасности региона // «Право граждан на информацию и защита неприкосновенности частной жизни»: Материалы Международного круглого стола. Н. Новгород, 1998.
- Скрыль С.В. Обстоятельства происхождения и причины возникновения утечки информации // Материалы Всероссийской конференции «Интеллектуальные информационные системы: Воронеж: Воронежский государственный технический университет, 2005. — С. 51 — 52.
- Фатьянов А.А. Информация как объект права // Информационная безопасность России в условиях глобального информационного общества: Сборник материалов Всероссийской конференции. М: Редакция журнала «Бизнес + Безопасность», 2001. — С. 47 — 53.
- Яковлев А.Н. Компьютерные преступления и экспертная практика // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Материалы международной научно-практической конференции/Под ред. В. П. Сальникова. СПб.: 1999. — Ч. 1.
- Яковлев А. Н. Электронный документ как следствие компьютеризации // Актуальные проблемы компьютеризации потребительской кооперации: Тезисы докладов научно-методического семинара. Саратов: 1996.
- Диссертации и авторефераты
- Белов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: Дис. канд. юрид. наук. -Волгоград: 1995.
- Волчевская Т.С. Ситуационное моделирование в расследовании преступлений: Дис. канд. юрид. наук. М.: 1991.
- Волчевская Т.С. Криминалистическая ситуалогия: Дис. д-ра юрид. наук. М.: 1997.
- Гудков П.Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями: Дис. канд. юрид. наук. М.: 1996.
- Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дис. канд. юрид. наук. Волгоград: 2001.
- Евдокимов М.В. Совершенствование организационно-правовой системы защиты компьютерной информации в деятельности органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2002.
- Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Дис. д-ра юрид. наук. М.: 1998.
- Пожилых В.А. Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2004.
- Потанина КВ. Организационно-правовые особенности защиты информации в автоматизированных информационных системах органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2005.
- Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Дис. канд. юрид. наук. -Волгоград: 1998.
- Стрельцов А.А. Теоретические и методологические основы правового обеспечения информационной безопасности России: Дис. д-ра юрид. наук. М.: 2004.
- Филиппова Н.В. Исследование механизмов несанкционированного доступа к компьютерным системам органов внутренних дел: Дис. канд. юрид. наук. Воронеж: 2005.
- Шулекин И.П. Организационно-правовые проблемы защиты информации в деятельности органов внутренних дел районного звена (на примере районных и городских отделов внутренних дел ГУВД Воронежской области): Дис. канд. юрид. наук.— Воронеж, 2006.
- Шумилов И.Н. Криминалистические аспекты информационной безопасности: Дис. канд. юрид. наук. СПб.: 1996.
- Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: Дис. канд. юрид. наук. Саратов: 2000.1. Анкета опросасотрудников органов государственного и муниципального управления
- Сталкивались ли Вы в своей практической работе с фактами противоправной деятельности в отношении информации органов ГМУ?1. Да. Нет.
- Считаете ли Вы информационную деятельность органов ГМУ защищенной?1. Да. Нет.
- Какая на Ваш взгляд степень проработанности нормативного обеспечения вопросов противодействия противоправной деятельности в отношении информации органов ГМУ?
- Высокая. Низкая. Затрудняюсь ответить.
- Как Вы можете оценить последствия противоправной деятельности в отношении информации органов ГМУ?
- Существенные. Несущественные. Затрудняюсь ответить.
- Считаете ли Вы возможной утечку информации через сотрудников органов ГМУ?
- Да. Нет. Затрудняюсь ответить.
- Считаете ли Вы совершенными способы выявления противоправной деятельности в отношении информации органов ГМУ?
- Да. Нет. Затрудняюсь ответить.
- Испытываете ли Вы потребность в методическом обеспечении защиты информации в органах ГМУ?
- Да. Нет. Затрудняюсь ответить.
- Какая, на Ваш взгляд, роль моделирования в исследовании противоправной деятельности в отношении информации органов ГМУ?
- Высокая. Низкая. Затрудняюсь ответить.200 года1. Подпись
- Должность, фамилия, имя и отчество анкетируемого