Роль и значение цифровых следов в раскрытии взяточничества и других преступлений, совершаемых с использованием информационно-коммуникационных технологий

  • Советник по правовым вопросам председателя Ассоциации «Птицеводство»

DOI

https://doi.org/10.47689/2181-1415-vol6-iss4-pp117-128

Ключевые слова

цифровые следы , информационно-коммуникационные технологии , коррупция , взяточничество , преступление , лог-файлы

Аннотация

Данная статья посвящена цифровым следам, необходимым для выявления коррупционных преступлений, совершаемых с использованием информационно-коммуникационных технологий.

В статье автор подчёркивает, что с помощью цифровых следов можно раскрывать коррупционные и иные преступления, совершаемые с использованием ИКТ, и обосновывает это как с правовой, так и с технической точки зрения.

Скачивания

Данные скачивания пока недоступны.

Библиографические ссылки

https://president.uz/uz/lists/view/7924.

Ўзбекистон Республикаси Президентининг “Коррупцияга қарши курашиш тизимини янада такомиллаштириш бўйича белгиланган устувор вазифалар ижросини самарали ташкил этишга доир чора-тадбирлар тўғрисида” 2025 йил 21 апрелдаги ПФ–71-сон Фармони // lex.uz – Ўзбекистон Республикаси Қонунчилик ҳужжатлари миллий маълумотлари базаси.

Ўзбекистон Республикаси Президентининг 2024 йил 14 октябрдаги ПҚ–358-сон қарори билан тасдиқланган Сунъий интеллект технологияларини 2030 йилга қадар ривожлантириш стратегияси // lex.uz – Ўзбекистон Республикаси Қонунчилик ҳужжатлари миллий маълумотлари базаси.

Вазирлар Маҳкамасининг “2025-2026 йилларда сунъий интеллект технологиялари соҳасида устувор лойиҳаларни амалга ошириш чора-тадбирлари тўғрисида” 2025 йил 10 июлдаги 425-сон қарори // lex.uz – Ўзбекистон Республикаси Қонунчилик ҳужжатлари миллий маълумотлари базаси.

https://www.esentire.com/cybersecurity-fundamentals-defined/glossary/cybersecurity-ventures-report-on-cybercrime.

https://reestr.uz/projects.

https://www.splunk.com/en_us/blog/industries/splunk-cloud-attains-fed-ramp-high-authorization.html.

https://www.elastic.co/elastic-stack.

https://www.elastic.co/logstash.

https://kibana.posindonesia.co.id/login?nextUrl=%2F/.

https://www.ibm.com/products/qradar/.

https://softprom.com/ru/vendor/microfocus/product/arcsightenterprisesecuritymanageresm/.

https://adoption.microsoft.com/ru-ru/microsoft-security/sentinel//.

https://e-estonia.com/solutions/interoperability-services/x-road//.

https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3374740/.

https://www.ncsc.gov.uk//.

https://www.upguard.com/blog/cybersecurity-laws-and-regulations-germany?utm_/.

https://www.smartnation.gov.sg//.

https://www.cyber.gc.ca/en/guidance/using-security-information-event-management-tools-manage-cyber-security-risks-itsm80024/.

https://www.homeaffairs.gov.au/about-us/our-portfolios/cyber-security/strategy/2023-2030-australian-cyber-security-strategy/.

https://www.cloudflare.com/ru-ru/zero-trust/.

https://www.reuters.com/technology/cybersecurity/bulk-indonesia-data-hit-by-cyberattack-not-backed-up-officials-say-2024-06-28//.

https://cag.gov.in/en.

https://selfaudit.net/en/software-haccp/.

https://www.ica.org/resource/ica-req/.

https://www.moreq.info/.

https://agd.finance.gov.mw/ifmis/.

https://serverspace.ru/support/glossary/syslog/.

https://www.altlinux.org/Journald.

https://www.elastic.co/elastic-stack.

https://wazuh.com/.

https://www.splunk.com/.

https://www.ibm.com/products/qradar.

https://azuremarketplace.microsoft.com/en-us/marketplace/apps/Microsoft.ASI?tab=Overview.

https://github.com/hyperledger.

https://medium.com/@chaisomsri96/exploring-private-ethereum-97a846e1b89f.

https://tendermint.com/.

https://www.nagios.org/.

https://www.splunk.com/.

https://www.zabbix.com/.

https://my.gov.uz/uz.

https://my.soliq.uz/main/.

https://e-anticor.uz/oz.

Загрузки

20 11

Опубликован

Роль и значение цифровых следов в раскрытии взяточничества и других преступлений, совершаемых с использованием информационно-коммуникационных технологий

Как цитировать

Бердиев, С. (2025). Роль и значение цифровых следов в раскрытии взяточничества и других преступлений, совершаемых с использованием информационно-коммуникационных технологий. Общество и инновации, 6(4), 117–128. https://doi.org/10.47689/2181-1415-vol6-iss4-pp117-128