Теория и практика борьбы с компьютерной преступностью

Владимир Козлов

ОГЛАВЛЕНИЕ
Введение

Раздел 1. Современные основы
информационной безопасности

Глава 1. Информационные факторы угроз личности, обществу, государству и субъектам хозяйствования
1.1. Оценка состояния современных информационных факторов угроз личности, обществу, государству и субъектам хозяйствования
1.2. Понятие каналов утечки информации
1.3. Традиционные каналы утечки информации
1.4. Каналы утечки информации из СКТ
1.5. Понятие информационных войн и информационно-программного оружия
1.6. Основные направления обеспечения компьютерной безопасности

Глава 2. Правовое обеспечение компьютерной безопасности
2.1. Понятие правового обеспечения компьютерной безопасности. Информационное законодательство Республики Беларусь и Российской Федерации
2.2. Уголовное преследование за совершение компьютерных преступлений в Российской Федерации и Республике Беларусь
2.3. Зарубежный опыт правового обеспечения компьютерной безопасности

Глава 3. Инженерно-техническое обеспечение компьютерной безопасности
3.1. Технические средства противодействия ТСВР
3.2. Физические средства защиты
3.3. Аппаратные, программные и программно-аппаратные средства защиты
3.4. Криптографические методы защиты

Глава 4. Организационное обеспечение компьютерной
безопасности
4.1. Организационно-административные мероприятия
4.2. Организационно-технические
и организационно-экономические мероприятия

Раздел 2. Криминалистическая характеристика
компьютерных преступлений

Глава 1. Понятие криминалистической характеристики компьютерных преступлений
Глава 2. Непосредственный предмет преступного
посягательства по делам о компьютерных преступлениях
Глава 3. Способы совершения компьютерных преступлений
3.1. Понятие способа совершения компьютерного преступления
3.2. Классификация способов совершения
компьютерных преступлений

Глава 4. Особенности образования следов по делам о компьютерных преступлениях
4.1. Понятие и классификация следов компьютерных преступлений
4.2. Регистрационные файлы операционных систем
4.3. Регистрационные файлы СУБД

Глава 5. Личностная характеристика преступника,
совершающего компьютерные преступления

Глава 6. Особенности обстановки совершения
компьютерных преступлений

Раздел 3. Использование данных криминалистической характеристики компьютерных преступлений
для обнаружения, фиксации и изъятия их следов

Глава 1. Характеристика инструментальных модулей, необходимых для обнаружения следов компьютерных преступлений
Глава 2. Осмотр места происшествия по делам о компьютерных преступлениях
2.1. Особенности применения специальных знаний
для обнаружения следов компьютерных преступлений в процессе осмотра места происшествия по делам о компьютерных преступлениях
2.2. Особенности подготовительного этапа осмотра места происшествия по делам о компьютерных преступлениях
2.3. Особенности осмотра помещений, зданий, кабельного хозяйства
при осмотре места происшествия по делам
о компьютерных преступлениях
2.4. Особенности криминалистического исследования компьютерных систем, их сетей и периферийного оборудования непосредственно
на месте происшествия
2.5. Криминалистическое исследование операционных систем
2.6. Криминалистическое исследование СУБД

Глава 3. фиксация и изъятие следов компьютерных преступлений
3.1. Сущность фиксации следовой информации по делам
о компьютерных преступлениях
3.2. Особенности фиксации следовой информации о попытках зондирования компьютерных систем или ведения радиоэлектронной разведки 205
3.3. Особенности фиксации следовой информации о действии вредоносных программ в ходе осмотра компьютерных систем
и их сетей
3.4. Особенности фиксации следовой информации при проведении аудита компьютерных систем в ходе осмотра компьютерных систем и их сетей
3.5. Особенности изъятия следов компьютерных
преступлений

Глава 4. Проведение компьютерно-технической
экспертизы (КТЭ)
4.1. Классификация КТЭ
4.2. Компьютерно-сетевая экспертиза
4.3. Комплексная компьютерно-техническая и технико-криминалистическая экспертиза документов,
изготовленных на матричных игольчатых принтерах

Глава 5. Особенности выдвижения и проверки следственных версий по делам о компьютерных преступлениях
Общие выводы (заключение)

Приложение 1. ДОКТРИНА ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ
I. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
РОССИЙСКОЙ ФЕДЕРАЦИИ
1. Национальные интересы Российской Федерации
в информационной сфере и их обеспечение
2. Виды угроз информационной безопасности
Российской Федерации
3. Источники угроз информационной безопасности
Российской Федерации
4. Состояние информационной безопасности
Российской Федерации и основные задачи по ее обеспечению

II. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ
5. Общие методы обеспечения информационной безопасности Российской Федерации
6. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
7. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности

III. ОСНОВНЫЕ ПОЛОЖЕНИЯ ГОСУДАРСТВЕННОЙ ПОЛИТИКИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ И ПЕРВООЧЕРЕДНЫЕ
МЕРОПРИЯТИЯ ПО ЕЕ РЕАЛИЗАЦИИ
8. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации
9. Первоочередные мероприятия по реализации государственной
политики обеспечения информационной безопасности Российской Федерации
IV. ОРГАНИЗАЦИОННАЯ ОСНОВА СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ
10. Основные функции системы обеспечения информационной безопасности Российской Федерации
11. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации

Приложение 2. ПРОЕКТ ЗАКОНА РЕСПУБЛИКИ БЕЛАРУСЬ «О ЗАЩИТЕ ИНФОРМАЦИИ»

Приложение 3. КОНЦЕПЦИЯ НОРМАТИВНОГО ПРАВОВОГО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Библиография