Вопросы работы с компьютерными преступлениями на этапе расследования

Автор: Максимова Елена Александровна, Бердник Мария Викторовна, Цыбанов Вадим Юрьевич, Алексеенко Анна Викторовна

Журнал: НБИ технологии @nbi-technologies

Рубрика: Инновации в информатике, вычислительной технике и управлении

Статья в выпуске: 3 (26), 2017 года.

Бесплатный доступ

В работе представлена разработанная модель злоумышленника, способного совершить компьютерное преступление. С целью реализации модели работы с компьютерными преступлениями на этапе расследования разработана архитектура, использованная в алгоритмической модели, позволяющей автоматизировать процесс работы с компьютерными преступлениями на этапе расследования.

Компьютерные преступления, модель злоумышленника, архитектура модели, этап расследования, алгоритм действий

Короткий адрес: https://sciup.org/149129734

IDR: 149129734   |   DOI: 10.15688/jvolsu10.2017.3.1

Список литературы Вопросы работы с компьютерными преступлениями на этапе расследования

  • Виды компьютерных преступлений. - Электрон. дан. - Режим доступа: https://studfiles.net/preview/4395500/page:3. - Загл. с экрана.
  • Главный информационно-аналитический центр Министерства внутренних дел РФ. - Электрон. дан. - Режим доступа https://мвд.рф/mvd/structure1/Centri/Glavnij_informacionno_analiticheskij_cen. - Загл. с экрана.
  • ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности: дата введения 2006-06-01. Ч. 1 // Консорциум «Кодекс». Электронный фонд правовой и нормативно-технической документации. - Режим доступа: http://docs.cntd.ru/document/1200048398. - Загл. с экрана. - Подготовлен АО «Кодекс» и сверен по: официальное издание, М.: Стандартинформ, 2007.
  • Курушин, В. Д. Компьютерные преступления и информационная безопасность / В. Д. Курушин, В. А. Минаев. - М.: Новый Юрист, 1998.
  • Модель нарушителя информационной безопасности // Студопедия. - Электрон. дан. - Режим доступа: https://studopedia.ru/2_37113_modelnarushitelya-informatsionnoy-bezopasnosti.html. - Загл. с экрана.
  • Расследование преступления в компьютерной сфере // www.Grandars.ru: [сайт]. - Электрон. дан. - Режим доступа: http://www.grandars.ru/college/pravovedenie/r-kompyuternyh-prestupleniy.html. - Загл. с экрана.
  • УК РФ. Статья 273. Создание, использование и распространение вредоносных компьютерных программ. - Электрон. дан. - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_10699/a4d58c1af8677d94b4fc8987c71b131f10476a76/. - Загл. с экрана.
  • Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». - Электрон. дан. - Режим доступа: http://www.garant.ru/hotlaw/federal/1125425/. - Загл. с экрана.
  • The analysis of methods and approaches for modeling components of the complex organizational and technical systems "smart city" / Yu. S. Bakhracheva, A. A. Kadyrov, A. A. Kadyrova, E. A. Maksimova // Вестник Волгоградского государственного университета. Серия 10, Инновационная деятельность. - 2017. - Т. 11, № 2. - С. 6-10. - DOI: 10.15688/jvolsu10.2017.2.1
Еще
Статья научная