SOFTWARE TOOLS FOR COMMITTING HIGH-TECH CRIMES

Main Article Content

V.V. Polyakov

Abstract

A tendency is marked to development, complication and appearance ofnew varieties of programmatic facilities of feasance of hi-tech crimes. Their basic kinds areanalysed to date, in particular, shell and exploits. A concept and varieties of malwares areinvestigated. The specific of the use is marked in the criminal aims of messengers. Therange of problems of the use of the legitimate programs united by a concept "Testing onpenetration" is shown, initially suitable to the decision illegal tasks.

Downloads

Download data is not yet available.

Article Details

How to Cite
1. Polyakov V. SOFTWARE TOOLS FOR COMMITTING HIGH-TECH CRIMES // ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, 2023. № 9. P. 54-50. URL: http://journal.asu.ru/ptzi/article/view/13616.
Section
Правовые проблемы информационной безопасности

References

Поляков В.В. О высокотехнологичных способах совершения преступлений в сфере компьютерной информации / В.В. Поляков // Уголовно-процессуальные и криминалистические чтения на Алтае : матер. ежег. Всеросс. науч.-практ. конф., посвященной 50-летию юридического факультета и 40-летию Алтайского государственного университета. – Барнаул : Изд-во Алт. ун-та, 2012. – №. 11-12. – С.123 - 126.

Бычков В.В. Информационно-телекоммуникационные сети как средство совершения преступлений экстремистской направленности / В.В. Бычков // Вестник Академии Следственного комитета Российской Федерации. - 2020. – Т. 25. – № 3. – С. 43-46.

Поляков, В.В. Средства совершения компьютерных преступлений / В.В. Поляков, С.А. Лапин // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2014. – Т 32. - № 2. - С. 162-166.

Рекомендации по совершенствованию уголовного законодательства государств – членов ОДКБ по вопросам борьбы с правонарушениями в информационной сфере. Приняты Постановлением Парламентской Ассамблеи Организации Договора о коллективной безопасности, Санкт-Петербург, 13 октября 2017 года, № 10-3.8.

Рекомендательный перечень составов преступлений и административных правонарушений в сфере обеспечения информационной безопасности личности, общества и государства для государств - членов ОДКБ. Принят Постановление Парламентской Ассамблеи Организации Договора о коллективной безопасности, Ереван, 5 ноября 2019 года, № 12-4.2.

Евдокимов К.Н. Создание, использование и распространение вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: монография / К. Н. Евдокимов. – Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2013. – С. 267.

Поляков, В.В. Некоторые проблемы теории и практики расследования преступлений, предусмотренных статьей 273 УК РФ / В.В. Поляков, С.Н. Толстошеев // Проблемы борьбы с преступностью в условиях цифровизации: теория и практика : сборник научных статей ХVIII Международной научно-практической конференции «Уголовно-процессуальные и криминалистические чтения на Алтае». — Вып. XVI / отв. ред. С.И. Давыдов, В.В. Поляков. — Барнаул: Изд-во Алт. ун-та, 2020. — С. 78-81.

Вехов В.Б. Преступления в сфере цифровой экономики: совершенствование расследования на основе положений электронной криминалистики / В.Б. Вехов // Пермский юридический альманах. - 2019. - №2. - С. 630-640.

Лапин, С.А. Программное обеспечение как средство совершения компьютерных преступлений / С.А. Лапин, В.В. Поляков // Ползуновский альманах.
- 2016. - №2. – С. 201-204.

Холопова, Н.А. Использование сетевых информационных технологий в экстремистской деятельности / Н.А. Холопова, В.В. Поляков // Организационное, процессуальное и криминалистическое обеспечение уголовного производства : материалы VI Международной научной конференции студентов и магистрантов, 15 декабря 2017 года, Симферополь / отв. ред. М. А. Михайлов, С.А. Поляков, Е.А. Ануфриева, Т. В. Омельченко. – Симферополь : ИТ «АРИАЛ», 2017. – С. 123-125.

Алиева, Г.А. Получение криминалистически значимой информации из мессенджера WhatsApp в качестве источника доказательственной информации / Г.А. Алиева, А.М. Кустов // Матер. Междунар. научно-практ. конф. «Проблемы получения и использования доказательственной и криминалистически значимой информации». – Симферополь: Изд-во ООО «Издательство Типография «Ариал», 2019. – С.126.

Линкер А.А. Технология TOR, используемая для совершения компьютерных преступлений / А.А. Линкер // Проблемы правовой и технической защиты информации. Выпуск III / Сборник научных статей. - Барнаул: Изд-во Алт. ун-та, 2015. – С. 149-151.

Киздермишов А.А. К вопросу о применении CVE-совместимых сетевых сканеров / А.А. Киздермишов // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. – 2015. – Т 154. - № 1. - С. 136-140.

Зинкевич, А.В. Аудит информационной безопасности / А.В. Зинкевич, М.С. Михайлов // Ученые заметки ТОГУ. – 2018. – № 1. – С. 307-312.