Abstract
In the article, the author placed special emphasis on the prevalence and severity of the threat of cybercrime, as well as on the need for continuous improvement of the methodology for detecting cybercrime. The full implementation of the cybercrime investigation methodology is associated with the need to conduct a variety of complex investigative actions, which often require the involvement of expert knowledge in the relevant field of research. In view of this, the author briefly disclosed the features of the implementation of the methodology for detecting and subsequently investigating cybercrimes, some problems, and suggestions for their solution.
References
Alexander K.B. Warfighting in Cyberspace. Joint Forces Q., July 31, 2007 [Electronic resource] // Military.com [Web portal]. URL: http://www. military. com/forums/0,15240,143898,00.html
Parks R.C., Duggan D.P. Principles of Cyber-Warfare. Paper presented at the 2001 IEEE Workshop on Information Assurance and Security, United States Military Academy, West Point, N.Y. – Р.137.
Unsubstantiated Threat of Al-Qa'ida "Electronic Jihad" on 11 November 2007. Joint Intelligence Bulletin, November 9, 2007 [Electronic resource] // Public Intelligence [Web portal]. URL: http://info.publicintelligence.net/DHS-ElectronicJihad.pdf.
Schaap A.J. Cyber Warfare Operations: Development and Use under International Law // Air Force Law Review. Vol. 64. Winter, 2009. P. 121—174.
Bohannon L. Cyberspace and the New Age of Influence. School of Advance Air and Space Studies. Maxwell AFB, Alabama: Air University, June 2008. – Р.71.
Center for Strategic and International Studies. Cybercrime, Cyberterrorism, Cyberwarfare, Averting Electronic Waterloo. Washington, D.C.: CSIS Press, 1998. – Р.106.
Critical Infrastructure and Key Resources Sectors [Electronic resource] // Department of Homeland Security [Official website]. URL: http://training. fema.gov/EMIWeb/IS/IS860a/CIKR/sectorMenu.html
Wingfield T.C. The Law of Information Conflict: National Security Law in Cyberspace. Aegis Research Corporation, 2000. – Р.54.
Егерева О.А. Некоторые вопросы методики расследования киберпреступлений. Журнал «Сибирские уголовно-процессуальные и криминалистические чтения». 2018 г. // URL: https://cyberleninka.ru/article/n/nekotorye-voprosy-metodiki-rassledovaniya-kiberprestupleniy
Cyber Warfare and Cyber Terrorism / Ed. by A. Colarik, L. Janczewski. N.Y., 2008. – Р.174.
Официальный сайт Group-IB. URL: http://www.group-ib.ru/index.php/kriminalistika/79-link-investigation
Официальный сайт LETA IT-company. URL: http://www.leta.ru/services/cybercrime-investigation/cybercrime-laboratory.html
Россинская Е.Р. Судебная компьютерно-техническая экспертиза: проблемы становления и подготовки кадров экспертов // Теория и практика судебной экспертизы. - 2008. -№ 3. - С. 60-66.
De Silva R. Stuxnet Cometh: Defense Agencies Prepare for Next Generation Warfare, October 27, 2010 [Electronic resource] // Defense IQ [Web portal]. URL: http://www.defenceiq.com/defence-technology/articles/stuxnet-cometh-defence-agencies-prepare-for-next-g/
Низамов В.Ю. Производство следственных действий в условиях взаимодействия следователя и органа, осуществляющего оперативно-розыскную деятельность: учеб.-практ. пособие / В.Ю. Низамов, Д.А. Степаненко. Иркутск: Изд-во БГУЭП, 2004. 169 с. – С.16.
Информационные вызовы национальной и международной безопасности / И.Ю. Алексеева и др. Под общ. ред. А.В. Федорова, В.Н. Цигичко. - М.: ПИР- Центр, 2011. - 160 с. – С.12.
Анин В. Наиболее серьезные нарушения в области информационной безопасности в 1996 году // Журнал «Конфидент». 2007. - № 6. - С. 48-52.
Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. - М.: МИР, 2009. - 90 с. – С.19.
Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях. - М.: Норма, 2014. - 188 с. – С.131.
Лунеев В.В. Преступность ХХ века: мировые, региональные и российские тенденции. - М.: МОСКВА, 2012 - 576 с. – С.465.