Аннотация
АННОТАЦИЯ: В статье автором был сделан особый акцент на распространенности и серьезности угрозы киберпреступлений, а также на необходимости постоянного совершенствования методики выявления киберпреступлений. Полноценная реализация методики расследования киберпреступлений связана с необходимостью проведения множества комплексных следственных действий, которые часто требуют привлечения экспертных знаний в соответствующей области исследований. Ввиду этого автором были кратко раскрыты особенности реализации методики выявления, а в последующем и расследования киберпреступлений, некоторые проблемы, и предложения по их решению.
Библиографические ссылки
Alexander K.B. Warfighting in Cyberspace. Joint Forces Q., July 31, 2007 [Electronic resource] // Military.com [Web portal]. URL: http://www. military. com/forums/0,15240,143898,00.html
Parks R.C., Duggan D.P. Principles of Cyber-Warfare. Paper presented at the 2001 IEEE Workshop on Information Assurance and Security, United States Military Academy, West Point, N.Y. – Р.137.
Unsubstantiated Threat of Al-Qa'ida "Electronic Jihad" on 11 November 2007. Joint Intelligence Bulletin, November 9, 2007 [Electronic resource] // Public Intelligence [Web portal]. URL: http://info.publicintelligence.net/DHS-ElectronicJihad.pdf.
Schaap A.J. Cyber Warfare Operations: Development and Use under International Law // Air Force Law Review. Vol. 64. Winter, 2009. P. 121—174.
Bohannon L. Cyberspace and the New Age of Influence. School of Advance Air and Space Studies. Maxwell AFB, Alabama: Air University, June 2008. – Р.71.
Center for Strategic and International Studies. Cybercrime, Cyberterrorism, Cyberwarfare, Averting Electronic Waterloo. Washington, D.C.: CSIS Press, 1998. – Р.106.
Critical Infrastructure and Key Resources Sectors [Electronic resource] // Department of Homeland Security [Official website]. URL: http://training. fema.gov/EMIWeb/IS/IS860a/CIKR/sectorMenu.html
Wingfield T.C. The Law of Information Conflict: National Security Law in Cyberspace. Aegis Research Corporation, 2000. – Р.54.
Егерева О.А. Некоторые вопросы методики расследования киберпреступлений. Журнал «Сибирские уголовно-процессуальные и криминалистические чтения». 2018 г. // URL: https://cyberleninka.ru/article/n/nekotorye-voprosy-metodiki-rassledovaniya-kiberprestupleniy
Cyber Warfare and Cyber Terrorism / Ed. by A. Colarik, L. Janczewski. N.Y., 2008. – Р.174.
Официальный сайт Group-IB. URL: http://www.group-ib.ru/index.php/kriminalistika/79-link-investigation
Официальный сайт LETA IT-company. URL: http://www.leta.ru/services/cybercrime-investigation/cybercrime-laboratory.html
Россинская Е.Р. Судебная компьютерно-техническая экспертиза: проблемы становления и подготовки кадров экспертов // Теория и практика судебной экспертизы. - 2008. -№ 3. - С. 60-66.
De Silva R. Stuxnet Cometh: Defense Agencies Prepare for Next Generation Warfare, October 27, 2010 [Electronic resource] // Defense IQ [Web portal]. URL: http://www.defenceiq.com/defence-technology/articles/stuxnet-cometh-defence-agencies-prepare-for-next-g/
Низамов В.Ю. Производство следственных действий в условиях взаимодействия следователя и органа, осуществляющего оперативно-розыскную деятельность: учеб.-практ. пособие / В.Ю. Низамов, Д.А. Степаненко. Иркутск: Изд-во БГУЭП, 2004. 169 с. – С.16.
Информационные вызовы национальной и международной безопасности / И.Ю. Алексеева и др. Под общ. ред. А.В. Федорова, В.Н. Цигичко. - М.: ПИР- Центр, 2011. - 160 с. – С.12.
Анин В. Наиболее серьезные нарушения в области информационной безопасности в 1996 году // Журнал «Конфидент». 2007. - № 6. - С. 48-52.
Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. - М.: МИР, 2009. - 90 с. – С.19.
Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях. - М.: Норма, 2014. - 188 с. – С.131.
Лунеев В.В. Преступность ХХ века: мировые, региональные и российские тенденции. - М.: МОСКВА, 2012 - 576 с. – С.465.