ПРОГРАММНЫЕ СРЕДСТВА СОВЕРШЕНИЯ ВЫСОКОТЕХНОЛОГИЧНЫХ ПРЕСТУПЛЕНИЙ

Основное содержание статьи

В. В. Поляков

Аннотация

Отмечается тенденция к развитию, усложнению и появлениюновых разновидностей программных средств совершения высокотехнологичныхпреступлений. Анализируются основные их виды на сегодняшний день, в частности,программы-шеллы и эксплойты. Исследуются понятие и разновидностивредоносных программ. Отмечается специфика использования в преступных целяхмессенджеров. Показана проблематика использования легитимных программ,объединяемых понятием «тестирование на проникновение», изначально пригодныхк решению противоправных задач.

Скачивания

Данные скачивания пока недоступны.

Детали статьи

Как цитировать
1. Поляков В. В. ПРОГРАММНЫЕ СРЕДСТВА СОВЕРШЕНИЯ ВЫСОКОТЕХНОЛОГИЧНЫХ ПРЕСТУПЛЕНИЙ // ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, 2023. № 9. С. 54-50. URL: http://journal.asu.ru/ptzi/article/view/13616.
Раздел
Правовые проблемы информационной безопасности

Литература

Поляков В.В. О высокотехнологичных способах совершения преступлений в сфере компьютерной информации / В.В. Поляков // Уголовно-процессуальные и криминалистические чтения на Алтае : матер. ежег. Всеросс. науч.-практ. конф., посвященной 50-летию юридического факультета и 40-летию Алтайского государственного университета. – Барнаул : Изд-во Алт. ун-та, 2012. – №. 11-12. – С.123 - 126.

Бычков В.В. Информационно-телекоммуникационные сети как средство совершения преступлений экстремистской направленности / В.В. Бычков // Вестник Академии Следственного комитета Российской Федерации. - 2020. – Т. 25. – № 3. – С. 43-46.

Поляков, В.В. Средства совершения компьютерных преступлений / В.В. Поляков, С.А. Лапин // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2014. – Т 32. - № 2. - С. 162-166.

Рекомендации по совершенствованию уголовного законодательства государств – членов ОДКБ по вопросам борьбы с правонарушениями в информационной сфере. Приняты Постановлением Парламентской Ассамблеи Организации Договора о коллективной безопасности, Санкт-Петербург, 13 октября 2017 года, № 10-3.8.

Рекомендательный перечень составов преступлений и административных правонарушений в сфере обеспечения информационной безопасности личности, общества и государства для государств - членов ОДКБ. Принят Постановление Парламентской Ассамблеи Организации Договора о коллективной безопасности, Ереван, 5 ноября 2019 года, № 12-4.2.

Евдокимов К.Н. Создание, использование и распространение вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: монография / К. Н. Евдокимов. – Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2013. – С. 267.

Поляков, В.В. Некоторые проблемы теории и практики расследования преступлений, предусмотренных статьей 273 УК РФ / В.В. Поляков, С.Н. Толстошеев // Проблемы борьбы с преступностью в условиях цифровизации: теория и практика : сборник научных статей ХVIII Международной научно-практической конференции «Уголовно-процессуальные и криминалистические чтения на Алтае». — Вып. XVI / отв. ред. С.И. Давыдов, В.В. Поляков. — Барнаул: Изд-во Алт. ун-та, 2020. — С. 78-81.

Вехов В.Б. Преступления в сфере цифровой экономики: совершенствование расследования на основе положений электронной криминалистики / В.Б. Вехов // Пермский юридический альманах. - 2019. - №2. - С. 630-640.

Лапин, С.А. Программное обеспечение как средство совершения компьютерных преступлений / С.А. Лапин, В.В. Поляков // Ползуновский альманах.
- 2016. - №2. – С. 201-204.

Холопова, Н.А. Использование сетевых информационных технологий в экстремистской деятельности / Н.А. Холопова, В.В. Поляков // Организационное, процессуальное и криминалистическое обеспечение уголовного производства : материалы VI Международной научной конференции студентов и магистрантов, 15 декабря 2017 года, Симферополь / отв. ред. М. А. Михайлов, С.А. Поляков, Е.А. Ануфриева, Т. В. Омельченко. – Симферополь : ИТ «АРИАЛ», 2017. – С. 123-125.

Алиева, Г.А. Получение криминалистически значимой информации из мессенджера WhatsApp в качестве источника доказательственной информации / Г.А. Алиева, А.М. Кустов // Матер. Междунар. научно-практ. конф. «Проблемы получения и использования доказательственной и криминалистически значимой информации». – Симферополь: Изд-во ООО «Издательство Типография «Ариал», 2019. – С.126.

Линкер А.А. Технология TOR, используемая для совершения компьютерных преступлений / А.А. Линкер // Проблемы правовой и технической защиты информации. Выпуск III / Сборник научных статей. - Барнаул: Изд-во Алт. ун-та, 2015. – С. 149-151.

Киздермишов А.А. К вопросу о применении CVE-совместимых сетевых сканеров / А.А. Киздермишов // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. – 2015. – Т 154. - № 1. - С. 136-140.

Зинкевич, А.В. Аудит информационной безопасности / А.В. Зинкевич, М.С. Михайлов // Ученые заметки ТОГУ. – 2018. – № 1. – С. 307-312.