1. Нормативно-правовые акты и другие официальные документы
1.1 Об утверждении программы «Цифровая экономика Российской Федерации»: распоряжение Правительства РФ от 28 июля 2017 г. № 1632-р. – URL: http://government.ru/docs/28653/ (дата обращения: 10.03.2020).
1.2 О безопасности критической информационной инфраструктуры Российской Федерации: Федеральный закон Российской Федерации от 26 июля 2017 г. № 187-ФЗ. – URL: http://www.consultant.ru/document/cons_doc_LAW_220885/ (дата обращения: 10.03.2020).
1.3 Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений: постановление Правительства РФ от 8 февраля 2018 г. № 127: ред. от 13 апреля 2019 г. – URL: https://www.garant.ru/products/ipo/prime/doc/71776120/ (дата обращения: 10.03.2020).
1.4 О Стратегии развития информационного общества в Российской Федерации на 2017–2030 гг.: указ Президента Российской Федерации от 9 мая 2017 г. № 203 // Собрание законодательства Российской Федерации. – 2017. – 15 мая, № 20. – Ст. 2901.
1.5 Постановление Конституционного суда №. 31-П от 10 декабря 2014. По делу о проверке конституционности частей шестой и седьмой статьи 115 Уголовно-процессуального кодекса Российской Федерации в связи с жалобой закрытого акционерного общества "Глория". // Российская газета. №231 от 05.12.2015 г.
1.6 Федеральный закон «Об оперативно-розыскной деятельности»: Ф-144 текст с изменениями на 2017 г. –М: Эксмо, 2017. С. -32. С. 7 – С. 8.
1.7 Федеральный закон «Об оперативно-розыскной деятельности»: Ф-32 текст с изменениями на 2017 г. –М: Эксмо, 2017. С. -32. - С. 1.
1.8 Постановление Пленума Верховного Суда Российской Федерации от 31 октября 1995 № 8. "О некоторых вопросах применения судами Конституции Российской Федерации при осуществлении правосудия". Бюллетень Верховного Суда РФ. 1996. № 1.
1.9 Постановление Пленума Верховного Суда Российской Федерации от 16 апреля 2013 № 9. «О внесении изменений в постановление Пленума Верховного Суда Российской Федерации от 31 октября 1995 года N 8 "О некоторых вопросах применения судами Конституции Российской Федерации при осуществлении правосудия" Бюллетень Верховного Суда РФ. 1996. № 1.
1.10 Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации: утв. Президентом РФ 3 февраля 2012 г. № 803. – URL: http://www.scrf.gov.ru/security/information/document113/ (дата обращения: 10.03.2020).
1.11 Определение Конституционного Суда РФ от 16 июля 2013 года «Об отказе в принятии к рассмотрению жалобы гражданина Чичина Виталия Валерьевича на нарушение его конституционных прав...» // 2013. № 1156-О.
2. Специальная литература.
2.1 О преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий. [Электронный ресурс]. — Режим доступа: https://genproc.gov.ru/smi/news/genproc/news-1431104/ (дата обращения: 20.03.2020).
2.2 Черкасов В. Н., Нехорошев А. Б. Кто живёт в «кибер-пространстве»? // Управление защитой информации. — 2003. — № 4. — С. 468.
2.3 Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): дис. ... канд. юрид. наук. — Волгоград, 2005. – 23 с.
2.4 Кузнецов А. Пираты в Интернете // Полиция России. — 2013. — № 2. — С. 28.
2.5 Маслакова Е. А. Лица, совершающие преступления в сфере информационных технологий: криминологическая характеристика // Среднерусский вестник общественных наук. — 2014. — № 1 (31). — С. 119.
2.6 Чиненов Е. В., Щукин В. И., Гелюс Т. Ф. Информатизация железнодорожного транспорта и её влияние на расследование экономических преступлений в этой сфере // Проблемы правоохранительной деятельности. — 2019. — № 1. — С. 6 — 11.
2.7 Платонов К. К. Проблема способностей. М., Наука, 1972. – 312 с.
2.8 Крылов В. В. Информационные компьютерные преступления. М., 1997. С. 64.
2.9 Parker D. Fighting computer crime. N. Y., 1998. P. 248.
2.10 Криминология : учебник / под ред. А.И. Долговой. М., 1997. С. 292.
2.11 Карпец И.И., Ратинов А.Р. Правосознание как элемент правовой культуры // Правовая культура и вопросы правового воспитания : сборник научных трудов. М., 1974. C. 55–57.
2.12 Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996. С. 41.
2.13 Турчин Д. А. Значение механизма преступления в процессе следообразования // Совершенствование правовых мер борьбы с преступностью: Межвуз. темат. сб. Владивосток: Издательство во Дальневост. ун-та, 1986. С. 172–174.
2.14 Яблоков Н. П. Криминалистика: Учебник. М.: Юрайт: ИД Юрайт, 2011. - 280 с.
2.15 Клевцов В. В. Проблемные аспекты привлечения специалиста к производству следственных действий, связанных с изъятием электронных носителей информации при расследовании распространения «Дизайнерских» наркотиков с использованием сети Интернет // Вестник Омского университета. Серия «Право». 2015. № 4 (45). С. 195–197.
2.16 Краснова Л. Б. Электронные носители информации как вещественные доказательства //Л. Б. Краснова, к.ю.н., доцент кафедры криминалистики юридического факультета ФГБОУ ВПО «Воронежский государственный университет».
2.17 Евдокимов К. Н. К вопросу о причинах компьютерной преступности в России // Изв. ИГЭА. — Иркутск, 2010. — № 6. — С. 167—170.
2.18 Великородный П. Г. Идентификационное исследование способа совершения преступлений в целях поиска преступника / Отв. ред. В.Я. Колдин. Астрахань: АГТУ, юрфак, 2001. - 141 с.
2.19 Криминалистика: Краткая энциклопедия / Авт.-сост. Р. С. Белкин. М.: Большая рос. энцикл., 1993. - 111 с.
2.20 Криминалистическое учение о механизме преступления: Учеб. пособие / Под ред. И.А. Возгрина. СПб., 2001.
2.21 Гавло В. К., Корчагин А. А. Расследование фактов безвестного исчезновения женщин при подозрении на их убийство. Барнаул, 2006. 300 с.
2.22 Гавло, В. К. Следовая картина и ее значение для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации / В. К. Гавло, В. В. Поляков // Российский юридический журнал. – 2007. – №5 (57). – С. 146-152.
2.23 Челышева О. В. Гносеологические основы отечественной криминалистики (теоретико-прикладное исследование): Автореферат дис. …д-ра юрид. наук. СПб., 2003. 40 с.
2.24 Научный вестник Омской академии МВД России № 4(35), 2009 С 32 Осипенко А. Л. Проблемы вовлечения электронно-цифровых следов в уголовный процесс. – 2009. – № 4. – С. 20–25.
2.25 Соловьев А. В. Общие положения криминалистической методики расследования преступлений // Криминалистика: Учебник / Под ред. Е.П. Ищенко. М.: Проспект, 2011. С. 338– 347.
2.26 Лубин А. Ф. Методология криминалистического исследования механизма преступной деятельности: Дис. … д-ра юрид. наук. Н. Новгород, 1997. 337 с.
2.27 Комиссаров В. И., Булаева О. В. Особенности расследования убийств, совершаемых по найму. М.: Юрлитинформ, 2009. 160 С.
2.28 Поляков, В. В. Особенности расследования неправомерного удаленного доступа к компьютерной информации: автореферат дисс. ... канд. юрид. наук. - Омск, 2008. - С. 2.
2.29 Костомаров К. В. Первоначальный этап расследования преступлений, связанных с незаконным доступом к компьютерной информации банков: автореферат дисс. ... канд. юрид. наук.. - Челябинск, 2012. - С. 2.
2.30 Милашев В. А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: Автореферат. дис. ... канд. юрид. наук. М., 2004. - С. 18.
2.31 Поляков, В. В. О высокотехнологичных способах совершения преступлений в сфере компьютерной информации : матер. ежег. Всеросс. науч.-практ. конф., посвященной 50-летию юридического факультета и 40-летию Алтайского государственного университета «Уголовно-процессуальные и криминалистические чтения на Алтае». – Барнаул : Изд-во Алт. ун-та, 2012. – Вып. 11-12. – С. 123 – 126.
2.32 Лыткин Н. Н. Использование компьютерно-технических следов в расследовании преступлений против собственности: Автореферат. дис. ... канд. юрид. наук. М., 2007. С. 11.
2.33 Комментарий к Уголовно-процессуальному кодексу Российской Федерации // под науч. ред. Г.И. Загородского.-М.: Проспект, 2017. С.-1216 , С. 47.
2.34 Агибалов В. Ю. Виртуальные следы в криминалистике и уголовном процессе: Автореферат. дис. ... канд. юрид. наук. Воронеж: ГОУ ВПО "Воронежский государственный университет", 2010. С. 13.
2.35 Шурухнов Н. Г. Расследование неправомерного доступа к компьютерной информации, Мещеряков В. А. Преступления в сфере компьютерной информации: основы теории и практики расследования: монограмма Воронеж, 2002 г. С. 94.
2.36 Степанов-Егиянц В. Г. Понятие «компьютерная информация» с точки зрения уголовно-правовой защиты // Гуманитарные, социально-экономические и общественные науки. – 2015. - № 1. – С. 172-177.
2.37 Семенов А. Ю. Некоторые аспекты выявления, изъятия и исследования следов, возникающих при совершении преступлений в сфере компьютерной информации / Сибирский Юридический Вестник. - 2004. - №1. – С. 53 - 55.
2.38 Решетников А. Ю., Русскевич Е. А. Об уголовной ответственности за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК России) // Законы России: опыт, анализ, практика. 2018. № 2 – С. 51–55.
2.39 Русскевич Е. А. Уголовно-правовое противодействие преступлениям, совершаемым с использованием информационно-коммуникационных технологий: Учебное пособие. М.: ИНФРА-М, 2017. – 115 с.
2.40 Козаев Н. Ш. Современные технологии и проблемы уголовного права (анализ зарубежного и российского законодательства): Монография. М.: Юрлитинформ, 2015. – 46 с.
2.41 Гузеева О. С. Преступления, совершаемые в российском сегменте сети Интернет: Монография. М.: Академия Генеральной прокуратуры Российской Федерации, 2015. - 136 С.
2.42 Лопатин, В. Н. Информационная безопасность в электронном государстве // Информационное право. – 2018. – № 2. – С. 14 – 19.
2.43 Решетников, А. Ю. Об уголовной ответственности за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК России) / А. Ю. Решетников, Е. А. Русскевич // Законы России: опыт, анализ, практика. – 2018. – № 2. – С. 51–55.
3. Электронные ресурсы.
3.1 Электронный ресурс "Хакер". [Электронный ресурс] Режим доступа: World Wide Web.URL: http://www.xakep.ru/post/50861/default.asp (дата обращения: 10.03.2020).
3.2 Хакеры нацелились на инфраструктуру // [Электронный ресурс]. - Режим доступа: https://www.kommersant.ru/doc/4053350 (дата обращения: 10.04.2020).
3.3 Man In The Middle: «Человек посередине» чего? [Электронный ресурс]: - URL : https://www.kaspersky.ru/blog/ataka-man-in-the-middle-chelovek-poseredine-chego/14906/ (дата обращения 20.03.2020).
3.4 Glossary Index – D [Электронный ресурс]: - URL: https://encyclopedia.kaspersky.ru/glossary/d-2/ (дата обращения 20.03.2020).
3.5 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/phishing/ (дата обращения 20.03.2020).
3.6 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/downgrade-attack/ (дата обращения 20.03.2020).
3.7 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/b/(дата обращения 20.03.2020).
3.8 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/brute-force/ (дата обращения 20.03.2020).
3.9 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/dictionary-attack/ (дата обращения 20.03.2020).
3.10 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/spoofing/ (дата обращения 20.03.2020).
3.11 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/social-engineering/ (дата обращения 20.03.2020).
3.12 Linkov, I. Governance strategies for a sustainable digital world / I. Linkov, B. D. Trump, K. Poinsatte-Jones. – DOI 10.3390/su10020440 // Sustainability (Switzerland) [Электронный ресурс]. – 2018. – Vol. 10, iss. 2. – P. 440. – URL: http://www.mdpi.com/2071-1050/10/2/440/htm (дата обращения: 10.03.2020).
3.13 «Конвенция о компьютерных преступлениях Будапешт», 23 ноября 2001 г. // URL: https://rm.coe.int/1680081580 (дата обращения 20.03.2020).
3.14 Электронный ресурс «tadviser». [Электронный ресурс]. - Режим доступа: http://www.tadviser.ru/index.php (дата обращения: 10.03.2020).
3.15 Собецкий И.В. О доказательственном значении лог-файлов. [Электронный ресурс] http://www.securitylab.ru/39167.html (дата обращения: 20.04.2020).
3.16 URL: http://stat.апи-пресс.рф/stats/ug/t/14/s/17 (дата обращения 24.04.2020)
4. Судебная практика.
4.1. Уголовное дело № 1-158 от 2003 г. // Арх. Ангарского районного суда Иркутской области.
4.2. Решение по делу № 2-1040/2014 2-1040/2014(2-8698/2013;)~М-7029/2013 2-8698/2013 М-7029/2013 от 28 января 2014 г. Савеловский районный суд г. Москвы // http://sudact.ru/regular/doc/wKy1Zax7M5rT/ (дата обращения 20.04.2020).