Прусаков Д.А.
Email: Prusakov6117@scientifictext.ru
Прусаков Дмитрий Александрович – магистрант,
юридический факультет,
Рязанский государственный университет им. С.А. Есенина, г. Рязань
Аннотация: развитие компьютерных технологий постоянно порождает развитие новых видов преступлений и способов их совершения и сокрытия.
В связи с массовым распространением средств мобильной коммуникации возникли новые виды преступлений, такие как создание и распространение вредоносных программ для мобильных телефонов, использование мобильных средств связи для совершения мошенничеств, вымогательств, поджогов, взрывов, террористических актов и пр.
Ключевые слова: информационно-компьютерное обеспечение, компьютерное преступление, механизм преступления, способ преступления, полноструктурный способ, неполноструктурный способ, вредоносная программа, несанкционированный доступ.
METHODS OF COMPUTER CRIMES
Prusakov D.A.
Prusakov Dmitry Alexandrovich - Master's Student,
FACULTY OF LAW,
RYAZAN STATE UNIVERSITY S.A. YESENIN, RYAZAN
Abstract: the development of computer technologies constantly gives rise to the development of new types of crimes and methods of their commission and concealment. In connection with the massive spread of mobile communications, new types of crimes have arisen, such as the creation and distribution of malicious programs for mobile phones, the use of mobile communications to commit fraud, extortion, arson, explosions, terrorist acts, etc.
Keywords: information and computer support, computer crime, crime mechanism, crime method, full-structured method, non-structured method, malicious program, unauthorized access.
Список литературы / References
- Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ (с изм. и доп.) // Собрание Законодательства Российской Федерации, 1996. № 33(Часть I). Ст. 3431.
- Куроуз Д., Росс К. Компьютерные сети: нисходящий подход. 6-е изд. М., 2016. С. 794-795.
- Ligh M., Adair S., Hartstein B., Richard M. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. Indianapolis, 2010. Pp. 2-5.
- Торичко Р.С., Клишина Н.Е. Некоторые вопросы совершенствования действующего законодательства, регламентирующего расследование киберпреступлений // Вестник экономической безопасности, 2018. № 3. С. 181.
- Zeltser L. The History of Fileless Malware - Looking Beyond the Buzzword. [Электронный ресурс]. Режим доступа: https://zeltser.com/fileless-malware-beyond-buzzword/ (дата обращения: 05.01.2019).
- Matrosov A., Rodionov E., Bratus S. Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. No Starch Press, 2015. P. 304.
- Чекунов И.Г. Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений // Право и кибербезопасность, 2017. № 1. С. 9-22.
Ссылка для цитирования данной статьи
Тип лицензии на данную статью – CC BY 4.0. Это значит, что Вы можете свободно цитировать данную статью на любом носителе и в любом формате при указании авторства. |
||
Электронная версия. Прусаков Д.А. СПОСОБЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ// Вестник науки и образования № 14(117), 2021 [Электронныйресурс]. URL: http://scientificjournal.ru/images/PDF/2021/117/sposoby-kompyuternykh-prestuplenij.pdf Печатная версия.Прусаков Д.А. СПОСОБЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ/ // Вестник науки и образования № 14(117), 2021, C. {см. журнал}. |
Поделитесь данной статьей, повысьте свой научный статус в социальных сетях
Tweet |