Научная статья на тему 'ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ИНСТРУМЕНТЫ ПРОТИВОДЕЙСТВИЯ КИБЕРУГРОЗАМ'

ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ИНСТРУМЕНТЫ ПРОТИВОДЕЙСТВИЯ КИБЕРУГРОЗАМ Текст научной статьи по специальности «Право»

CC BY
264
50
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРБЕЗОПАСНОСТЬ / ЦИФРОВИЗАЦИЯ / ПРАВОВОЕ ОБЕСПЕЧЕНИЕ / КИБЕРУГРОЗЫ / КИБЕРОРУЖИЕ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по праву, автор научной работы — Барков Алексей Владимирович, Киселев Александр Сергеевич

Информационная безопасность становится одной из главных задач государства, особенно в условиях жесткой конфронтации с США и иными государствами, относящимися радикально к нашей стране, к гражданам, российской культуре, спорту, искусству. Правовые нормы обеспечения информационной безопасности на данный момент являются де-факто единственным рычагом воздействия на потенциальных и реальных правонарушителей, именно поэтому стоит просчитывать как возможные риски кибератак, так и правовую ответственность за их последствия, причем наказание должно действовать неотвратимо и стабильно по отношению к любому агрессору.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

LEGAL SUPPORT OF INFORMATION SECURITY: TOOLS TO COUNTER CYBERTHREATS

Information security is becoming one of the main tasks of the state, especially in the context of a tough confrontation with the United States and other states that are radical in relation to our country, to citizens, Russian culture, sports, and art. At the moment, the legal norms for ensuring information security are de facto the only lever of influence on potential and real offenders, which is why it is worth calculating both the possible risks of cyber attacks and the legal responsibility for their consequences, and the punishment should act inevitably and stably in relation to any aggressor .

Текст научной работы на тему «ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ИНСТРУМЕНТЫ ПРОТИВОДЕЙСТВИЯ КИБЕРУГРОЗАМ»

DOI 10.47576/2712-7516_2022_5_1_91 УДК 340

ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ИНСТРУМЕНТЫ ПРОТИВОДЕЙСТВИЯ

КИБЕРУГРОЗАМ

Барков Алексей Владимирович,

доктор юридических наук, профессор, профессор департамента правового регулирования экономической деятельности юридического факультета, Финансовый университет при Правительстве Российской Федерации, г. Москва, Россия, e-mail: barkov_a_v@mail.ru

Киселев Александр Сергеевич,

кандидат юридических наук, старший преподаватель департамента международного и публичного права юридического факультета, Финансовый университет при Правительстве Российской Федерации, г. Москва, Россия, e-mail: alskiselev@fa.ru

Информационная безопасность становится одной из главных задач государства, особенно в условиях жесткой конфронтации с США и иными государствами, относящимися радикально к нашей стране, к гражданам, российской культуре, спорту, искусству. Правовые нормы обеспечения информационной безопасности на данный момент являются де-факто единственным рычагом воздействия на потенциальных и реальных правонарушителей, именно поэтому стоит просчитывать как возможные риски кибератак, так и правовую ответственность за их последствия, причем наказание должно действовать неотвратимо и стабильно по отношению к любому агрессору.

Ключевые слова: кибербезопасность; цифровизация; правовое обеспечение; киберугрозы; кибероружие; информационная безопасность.

Статья подготовлена по результатам исследований, выполненных за счет бюджетных средств по государственному заданию Финуниверситета.

UDC 340

LEGAL SUPPORT OF INFORMATION SECURITY: TOOLS TO

COUNTER CYBERTHREATS

Barkov Alexey Vladimirovich,

Doctor of Law, Professor, Professor of the Department of Legal Regulation of Economic Activities of the Faculty of Law, Financial University under the Government of the Russian Federation, Moscow, Russia, e-mail: barkov_a_v@mail.ru

Kiselev Alexander Sergeevich,

PhD in Law, Senior Lecturer, Department of International and Public Law, Faculty of Law, Financial University under the Government of the Russian Federation, Moscow, Russia, e-mail: alskiselev@fa.ru

Information security is becoming one of the main tasks of the state, especially in the context of a tough confrontation with the United States and other states that are radical in relation to our country, to citizens, Russian culture, sports, and art. At the moment, the legal norms for ensuring information security are de facto the only lever of influence on potential and real offenders, which is why it is worth calculating both the possible risks of cyber attacks and the legal responsibility for their consequences, and the punishment should act inevitably and stably in relation to any aggressor .

Keywords: cyber security, digitalization, legal support, cyber threats, cyber weapons, information security.

Исследователи отмечают, что «в последние несколько лет в мире наблюдается значительный рост числа киберугроз, вектор атак сместился в сторону от нарушения целостности, доступности и конфиденциальности информации к деструктивным воздействиям на компоненты технологической инфраструктуры, нарушающим корректность ее функционирования» [9, с. 13]. Подобная тенденция не может не вызывать беспокойства, поскольку атаки на информационную инфраструктуру становятся все изощреннее, а последствия могут быть непредсказуемы. Как мы видим, достаточно произвести вборс неподтвержденной информации о каком-либо факте в сети Интернет, чтобы большинство пользователей сети беспрекословно поверило в подлинность представленной информации. Отсутствие критического восприятия множества наших соотечественников играет на руку злоумышленникам, которые осуществляют провокационные акции, направленные на подрыв доверия к власти и веры в информационную безопасность государства. Многие хакеры уверены, что найти их и привлечь к уголовной ответственности будет невозможно, что развязывает им руки. Именно поэтому наиболее важна в настоящее время активизация оперативно-розыскной деятельности в информационной сфере в плане противодействия киберата-кам и расследования киберпреступлений.

Общеизвестно, что компьютерный вирус способен создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи. Таким образом, вирусы могут нарушить функционирование государственно значимых каналов связи и объектов инфраструктуры, тем самым повлечь неблагоприятные последствия для всего населения страны. В этой связи актуальность изучения подходов к противодействию киберугрозам не вызывает никаких сомнений.

Стоит отметить, что понимается под ки-бербезопасностью. Н.В. Павлов определяет каибербезопасность, как «совокупность условий, при которых все составляющие ки-берпространства защищены от максимально возможного числа угроз и воздействий с нежелательными последствиями» [10, с. 35].

Решение проблемы обеспечения информационной безопасности автором рассматривается на разных уровнях: законодательном, административном, процедурном и программно-техническом для разработки методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

Учитывая беспрецедентную важность информационных активов в современном мире, специалистами в России реализуются проекты по моделированию кибератак и использованию средств для их противодействия [5]. К сожалению, констатируется, что существующих нормативных положений недостаточно для полноценного юридического обеспечения противодействия хакерам и ки-бератакам. Соответственно, требуется либо корректировка существующих положений закона, либо принятие новых нормативно-правовых актов, раскрывающих как определения существующих, так и детализирующих их содержание.

В 2022 г. наше государство столкнулось с беспрецедентной ситуацией, когда с помощью искажения информации ведется гибридная война, происходит манипуляция сознанием как у наших соотечественников, так и у иностранных граждан. В текущей обстановке не менее важно соблюдать правила информационной безопасности, которые могут искоренить почву для последующих кибератак, которые всегда используют уязвимости в существующих информационных системах.

В этой связи в качестве примера стоит отметить один из самых ярких в истории случаев применения кибероружия, который произошел во времена разработки ядерной программы в Иране. Для уничтожения иранской атомной программы был разработан оригинальный компьютерный вирус, получивший название Stuxnet [3]. «Stuxnet - это кибероружие, имеющее колоссальную разрушительную мощь, теоретически сравнимую с оружием массового уничтожения» [11, с. 234]. В данном случае очень сложно назвать преувеличением подобные утверждения, поскольку методика и проработка кибератаки позволила разработчикам и заказчикам и тем, кто стоит за ними, создать

механизм уничтожения объектов реального мира путем воздействия на информационную инфраструктуру. Для концептуализации и толкования процедурных особенностей реализации описываемой кибератаки стоит раскрыть механизм ее воздействия.

Созданный хакерами вирус распространялся по миру, ничего не делая в течение по -лугода, ожидая попадания в оборудование иранских ученых на объектах по изучению урана. Как только он добрался до искового объекта, то «проснулся» и начал атаковать. Stuxnet не был опасен для обычных пользователей, которые были всего лишь носителями вируса. Он знал каждую операционную систему, проверил каждое устройство, до которого он добрался, чтобы понять, насколько он близок к цели. Вирус «спал» на их устройствах, но попав на промышленные контроллеры Simatic S7, вирус активировался и начал саботаж.

Попав на компьютер, вирус запустил неправильные алгоритмы работы центрифуг, которые слишком сильно разгонялись и останавливались, таким образом перегревались и изнашивались гораздо быстрее, чем было предусмотрено разработчиками. В итоге вирусом на заводе по обогащению урана в Иране было уничтожено более 1200 центрифуг. В итоге иранская ядерная программа была свернута, но история самой мощной кибера-таки на этом не заканчивается. Дело в том, что добраться до оборудования было невозможно, поскольку оно даже не было подключено к Интернету.

Это означает, что оборудование было взломано в автономном режиме. Во-первых, хакеры заключили контракт на поставку оборудования с 5 компаниями для этого завода. Во-вторых, вирус распространился и, согласно теории вероятности, рано или поздно кто-нибудь из сотрудников подключил зараженным вирусом устройство непосредственно к центробежным контроллерам (предположительно, флешку).

О военных целях вируса говорит Евгений Касперский, генеральный директор «Лаборатории Касперского»: «Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с ки-бер-преступниками и интернет-хулиганами,

теперь, боюсь, наступает время кибертерро-ризма, кибероружия и кибервойн» [13].

Хакеры не просто украли или уничтожили данные, но изувечили существующее в реальном мире промышленное оборудование. Написать такой вирус непросто, по объемам технологий, затраченных на его разработку и внедрение, это все равно что запустить спутник в космос, а для этого нужны огромные ресурсы. Возможно даже, ресурсы целой страны. К сожалению, найти виновных и привлечь их к ответственности не удалось.

Подобными мощностями для создания вируса такого уровня обладает немного стран, среди которых Россия, США, Китай, Великобритания и несколько других. Для России Иран является дружественным государством, соответственно, угроза со стороны нашей страны крайне мала. Удивителен тот факт, что США никак не прокомментировали последствия применения такого опасного кибероружия, хотя в любой ситуации, связанной со взломом американских компаний и дружественных им государств, незамедлительно выступали за противодействие вирусным атакам. Стоит подчеркнуть, что США в киберстратегии Пентагона приравняли применение кибероружие к ведению военных действий [13].

После кибератаки власти Ирана пришли к выводу о необходимости улучшения систем кибербезопасности. О.Г Ковалев и А.А. Скипидаров полагают, что «особо заслуживает внимания и изучения иранский опыт применения специальной идентификационной системы, функционирующей в режиме онлайн. Сейчас система защиты киберпространства построена на сочетании использования возможностей и ресурсов государственных и негосударственных организаций и ведомств» [6]. Постоянно действующими рабочими органами совета являются национальный центр киберпространства, киберполиция, корпус стражей исламской революции, киберармия, комитет по определению случаев криминального контента и Министерство информационных и телекоммуникационных технологий. Расширение сети организаций, занимающихся поиском потенциальных угроз и противодействием им, позволяет лучше обеспечивать безопасность информационных систем.

А.Н. Яковлев убежден, что «теперь массовые негативные явления в информацион-

ной сфере государства, неважно, связанные с частной жизнью его граждан или работой учреждений, в первую очередь потенциально рассматриваются как вариант военных действий в киберпространстве, и лишь после того, как эта версия не находит своего подтверждения, - как действия киберпре-ступников - одиночек или групп» [12, с. 7]. Согласимся с позицией автора, поскольку в приведенном ранее примере явно отражена опасность для стратегически значимого оборудования государства, поэтому игнорировать или преуменьшать значение кибератак недопустимо. Особенно в условиях нестабильности и агрессии со стороны США и их союзников стоит рассматривать любые атаки на отечественные ресурсы именно как попытки посягательства на национальную безопасность.

Точечные воздействия, как в случае с Ираном - большая редкость, самые массовые угрозы, с которыми пользователи сталкиваются каждый день - это черви, трояны, фишинговые письма, составляющие большинство атак в Интернете. Большая часть вирусов не нацелена на конкретных людей, вирусы гуляют по сети, заражая устройство за устройством, их жертвами становятся, как правило, те граждане, кто не позаботиться о своей безопасности или о своей кибергра-мотности. Люди часто открывают письма, приходящие на почту, и «кликают» по неизвестным ссылкам, прикрепленным к сообщению. Гораздо чаще пользователи скачивают бесплатные программы, мессенджеры с непроверенных неофициальных сайтов. Распаковывая архив или переходя по ссылке, пользователь запускает процесс загрузки вредоносного программного обеспечения на свой компьютер или на иное мультимедиа устройство. Многие люди забывают об этом, а через какое-то время обнаруживают, что на банковской карте стало меньше денежных средств.

Все происходит благодаря строчке кода, которая запускает зловредный макрос из письма или файла. Любая кибератака построена на невнимательности и доверчивости пользователей мировой сети. В последнее время широкое распространение получили вирусы-вымогатели, ссылки могут открываться поверх приложений и просить ввести данные банковской карты. Тем не ме-

нее практически каждый антивирус может решить данную проблему [1; 7]. Многие современные браузеры сами определяют потенциальную опасность, предлагая человеку не переходить на подозрительный сайт, но это помогает не всегда. Помимо улучшения качества программного обеспечения, кибер-грамотность также растет, и уже не каждый пользователь будет «кликать» на подозрительные ссылки из электронных писем или sms.

Поэтому хакеры стали действовать по-другому: Drive buy download - это новый тип атак, для заражения вирусом достаточно перейти на веб-страницу, содержащую вредоносное программное обеспечение. Это происходит в тот момент, когда у пользователя не обновлены программы на компьютере.

Хакеры используют ошибки в старых версиях программ, чтобы незаметно запустить свой код. Также создаются фейковые приложения, которые выдает себя за популярные мессенджеры, приложения для криптовалют, музыки или даже настоящую игру. Одну из фейковых игр скачали более миллиона, никто не обратил внимания на то, что это фейк. Мошенники наняли целую команду дизайнеров верстальщиков, менеджеров и качественно скопировали игру. Парадоксально, но игра была размещена на официальных платформах и мало кто задумался о проверке ее подлинности.

Таким образом, проверенный источник -это лишь условность, все игры, приложения и развлекательный контент следует перепроверять, а мошенники и дальше будут стремиться разрабатывать более законные и неочевидные схемы мошенничества.

Следующая проблема связана с отсутствием бдительности у пользователей при подписании пользовательского соглашения, около 99 % людей их не читают. Некоторые недобросовестные разработчики добавляют пункты о платной подписке на их продукцию, но это еще не самое страшное. Существуют положения о передаче так называемых root-правах, то есть полный доступ ко всем файлам, которыми пользователь обладает на текущий момент и будет обладать в будущем. Приложение получает доступ и к глубинным функциям смартфона или персонального компьютера вплоть до определения местоположения. Очистить устройство от такой

программы будет практически невозможно, даже путем возврата к заводским настройкам. Самое ужасное в этой ситуации то, что все действия абсолютно легальны, а многие приложения разрабатываются фирмами, которые активно сотрудничают со спецслужбами США и других недружественных государств.

Обозначенную позицию разделяет Н.А. Крайнова, подтверждая, что «жертвой ки-бератаки может стать каждый пользователь персонального компьютерного устройства, каждый, имеющий доступ к информационно-коммуникационным сетям. Обозначенное положение дел обусловливает необходимость заботиться о безопасности не только в масштабах государства, государственных органов, отдельных организаций, но и на индивидуальном уровне. Практически в такое противодействие вовлечен каждый член социума, и зачастую тактика противодействия сводится только к защите, причем защите технического характера» [8, с. 27].

0.В. Бойченко полагает, что «защита от многообразия киберугроз базируется на трех важных составляющих:

1. Использование современного качественного защитного ПО.

2. Применение политик безопасности, регулирующих права доступа пользователей к различной информации и сервисам.

3. Обучение персонала правилам работы с конфиденциальной информацией» [2, с. 30].

Считаем, что на законодательном уровне необходимо проработать меры противо-

действия программам-шпионам, которые в настоящий момент совершенно легально собирают информацию о многих пользователях из России. Фактически разработчики получают доступ к сообщениям, данным о перемещении человека, к микрофону и диктофону. Даже в том случае, когда речь идет о гражданских лицах, подобная ситуация представляется крайне негативной. Когда же речь идет о военнослужащих, сотрудниках Росгвардии, полиции, прокуратуры и иных силовых ведомств и структур, стоит весьма осторожно подходить к использованию современных мультимедийных устройств.

Фактически сегодня национальная безопасность зависит от кибербезопасности. Официальные источники сообщают, что число хакерских атак на российские сайты возросло в четыре раза [4]. Однако не стоит забывать, что многие данные мы передаем именно через смартфоны и персональные компьютеры, которые могут быть использованы иностранными агентами в противоправных целях.

Сотрудники спецслужб, пользуясь смартфонами и компьютером во внерабочее время, должны быть особенно бдительными, читать пользовательские соглашения, не предоставлять гао^рава разработчикам, а также доступ к микрофону, камере, диктофону и геолокации. Следует более тщательно следить за своими данными, использовать антивирусные программы и не скачивать с сомнительных сайтов любые данные.

Список литературы_

1. Барсагаева И.В., Тимошенко Л.И. Профилактика и противодействие киберугрозам // Актуальные проблемы безопасности жизнедеятельности и физической культуры в XXI веке: интеграция науки и практики: материалы VII междунар. заоч. науч.-практ. конф., Невинномысск, 22 ноября 2018 года. Невинномысск: Невинномыс. гос. гуманитар.-техн. ин-т, 2019. С. 53-56.

2. Бойченко О.В. Пути решения проблем противодействия киберугрозам // Теория и практика экономики и предпринимательства: XVII Всерос. с междунар. участием науч.-практ. конф., Симферополь - Гурзуф, 23-25 апреля 2020 года / Крымский федеральный университет имени В. И. Вернадского. Симферополь: ИП Зуева Т.В., 2020. С. 29-31.

3. Вирус страшнее бомбы. Как хакеры уничтожили ядерный завод в Иране. URL: https://life.ru/p/104780 (дата обращения: 16.03.2022).

4. Газета.Ру: [сайт]. URL: https://www.gazeta.ru/tech/news/2022/04/05/17521771.shtml (дата обращения: 07.02.2022).

5. Голембиовская О.М., Горлов А.П., Шанцев В.В. Автоматизированная система моделирования кибератак и формирования рекомендаций по использованию средств противодействия. Свидетельство о регистрации программы для ЭВМ RU 2016611986, 16.02.2016. Заявка № 2015660816 от 10.11.2015.

6. Ковалев О.Г, Скипидаров А.А. Кибербезопасность в условиях национального Интернета (иранский опыт противодействия киберугрозам) // Столыпинский вестник. 2021. Т. 3. № 3.

7. Ковригин Д.Э. Гибридная война и противодействие киберугрозам // Государство, власть, управление и право: материалы X Всерос. науч.-практ. конф., Москва, 27 ноября 2019 года / Государственный университет управления. Москва: Гос. ун-т управления, 2019. С. 116-117.

8. Крайнова H.A. Юридическая конвергенция права и технологий в сфере противодействия киберугрозам // Право и цифровая экономика. 2021. № 2(12). С. 23-31.

9. Лаврова Д.С., Зегжда Д.П., Зайцева Е.А. Моделирование сетевой инфраструктуры сложных объектов для решения задачи противодействия кибератакам // Вопросы кибербезопасности. 2019. № 2 (30). С. 13-20.

10. Павлов Н.В. Многомерный подход к противодействию киберугрозам // Авиационные системы. 2016. № 1. С. 35-41.

11. Симоненко М.Д. STUXNET и ядерное обогащение режима международной информационной безопасности // Индекс безопасности. 2013. Т. 19. № 1 (104). С. 233-248.

12. Яковлев А.Н. Противодействие киберугрозам: правовые, организационные, технические проблемы // Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений. 2015. № 1. С. 5-8.

13. Stuxnet: война 2.0. URL: https://habr.com/ru/post/105964/ (дата обращения: 20.03.2022).

References _

1. Barsagaeva I.V., Timoshenko L.I. Profilaktika i protivodejstvie kiberugrozam. Aktual'nye problemy' bezopasnosti zhiznedeyatel'nostii fi-zicheskojkul'tury vXXI veke: integraciya naukiipraktiki: materialy VIImezhdunar. zaoch. nauch.-prakt. konf., Nevinnomyssk, 22 noyabrya 2018 goda. Nevinnomy'ssk: Nevinnomy's. gos. gumanitar.-texn. in-t, 2019. S. 53-56.

2.Bojchenko O.V. Puti resheniya problem protivodejstviya kiberugrozam. Teoriya i praktika e'konomiki i predprinimatel'stva:XVII Vseros. s mezhdunar. uchastiem nauch.-prakt. konf., Simferopol' - Gurzuf, 23-25 aprelya 2020 goda /Krymskij federal'nyj universitet imeni V. I. Vernadskogo. Simferopol': IP Zueva T.V., 2020. S. 29-31.

3. Virus strashnee bomby. Kak xakery unichtozhili yaderny'j zavod v Irane. URL: https://life.ru/p/104780 (data obrashheniya: 16.03.2022).

4. Gazeta.Ru: [sajt]. URL: https://www.gazeta.ru/tech/news/2022/04/05/17521771.shtml (data obrashheniya: 07.02.2022).

5.Golembiovskaya O.M., Gorlov A.P., Shancev V.V. Avtomatizirovannaya sistema modelirovaniya kiberatak i formirovaniya rekomendacijpo ispol'zovaniyu sredstv protivodejstviya. Svidetel'stvo o registracii programmy' dlya E'VM RU 2016611986, 16.02.2016. Zayavka № 2015660816 ot 10.11.2015.

6.Kovalev O.G., Skipidarov A.A. Kiberbezopasnost' v usloviyax nacio-nal'nogo Interneta (iranskij opy't protivodejstviya kiberugrozam). Stolypinskij vestnik. 2021. T. 3. № 3.

7. Kovrigin D.E'. Gibridnaya vojna i protivodejstvie kiberugrozam. Gosudarstvo, vlast\ upravlenie i pravo: materialy' X Vseros. nauch.-prakt. konf., Moskva, 27 noyabrya 2019 goda / Gosudarstvennyj universitet upravleniya. Moskva: Gos. un-t upravleniya, 2019. S. 116-117.

8.Krajnova N.A. Yuridicheskaya konvergenciya prava i texnologij v sfere protivodejstviya kiberugrozam. Pravo i cifrovaya e'konomika. 2021. № 2(12). S. 23-31.

9.Lavrova D.S., Zegzhda D.P., Zajceva E.A. Modelirovanie setevoj in-frastruktury' slozhny'x ob''ektov dlya resheniya zadachi protivodejstviya kiberatakam. Voprosy kiberbezopasnosti. 2019. № 2 (30). S. 13-20.

10. Pavlov N.V. Mnogomerny'j podxod k protivodejstviyu kiberugro-zam. Aviacionnye sistemy. 2016. № 1. S. 35-41.

11. Simonenko M.D. STUXNET i yadernoe obogashhenie rezhima mezhdu-narodnoj informacionnoj bezopasnosti. Indeks bezopasnosti. 2013. T. 19. № 1 (104). S. 233-248.

12. Yakovlev A.N. Protivodejstvie kiberugrozam: pravovy'e, organizacionny'e, texnicheskie problemy'. Prestupnost' v sfere informacionnyx i telekommunikacionnyx texnologij: problemy' preduprezhdeniya, raskrytiya i rassledovaniya prestuplenij. 2015. № 1. S. 5-8.

13. Stuxnet: vojna 2.0. URL: https://habr.com/ru/post/105964/ (data obrashheniya: 20.03.2022).

i Надоели баннеры? Вы всегда можете отключить рекламу.