DOI
https://doi.org/10.47689/2181-1415-vol6-iss4-pp117-128Ключевые слова
цифровые следы , информационно-коммуникационные технологии , коррупция , взяточничество , преступление , лог-файлыАннотация
Данная статья посвящена цифровым следам, необходимым для выявления коррупционных преступлений, совершаемых с использованием информационно-коммуникационных технологий.
В статье автор подчёркивает, что с помощью цифровых следов можно раскрывать коррупционные и иные преступления, совершаемые с использованием ИКТ, и обосновывает это как с правовой, так и с технической точки зрения.
Скачивания
Библиографические ссылки
https://president.uz/uz/lists/view/7924.
Ўзбекистон Республикаси Президентининг “Коррупцияга қарши курашиш тизимини янада такомиллаштириш бўйича белгиланган устувор вазифалар ижросини самарали ташкил этишга доир чора-тадбирлар тўғрисида” 2025 йил 21 апрелдаги ПФ–71-сон Фармони // lex.uz – Ўзбекистон Республикаси Қонунчилик ҳужжатлари миллий маълумотлари базаси.
Ўзбекистон Республикаси Президентининг 2024 йил 14 октябрдаги ПҚ–358-сон қарори билан тасдиқланган Сунъий интеллект технологияларини 2030 йилга қадар ривожлантириш стратегияси // lex.uz – Ўзбекистон Республикаси Қонунчилик ҳужжатлари миллий маълумотлари базаси.
Вазирлар Маҳкамасининг “2025-2026 йилларда сунъий интеллект технологиялари соҳасида устувор лойиҳаларни амалга ошириш чора-тадбирлари тўғрисида” 2025 йил 10 июлдаги 425-сон қарори // lex.uz – Ўзбекистон Республикаси Қонунчилик ҳужжатлари миллий маълумотлари базаси.
https://www.splunk.com/en_us/blog/industries/splunk-cloud-attains-fed-ramp-high-authorization.html.
https://www.elastic.co/elastic-stack.
https://www.elastic.co/logstash.
https://kibana.posindonesia.co.id/login?nextUrl=%2F/.
https://www.ibm.com/products/qradar/.
https://softprom.com/ru/vendor/microfocus/product/arcsightenterprisesecuritymanageresm/.
https://adoption.microsoft.com/ru-ru/microsoft-security/sentinel//.
https://e-estonia.com/solutions/interoperability-services/x-road//.
https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3374740/.
https://www.upguard.com/blog/cybersecurity-laws-and-regulations-germany?utm_/.
https://www.smartnation.gov.sg//.
https://www.cloudflare.com/ru-ru/zero-trust/.
https://selfaudit.net/en/software-haccp/.
https://www.ica.org/resource/ica-req/.
https://agd.finance.gov.mw/ifmis/.
https://serverspace.ru/support/glossary/syslog/.
https://www.altlinux.org/Journald.
https://www.elastic.co/elastic-stack.
https://www.ibm.com/products/qradar.
https://azuremarketplace.microsoft.com/en-us/marketplace/apps/Microsoft.ASI?tab=Overview.
https://github.com/hyperledger.
https://medium.com/@chaisomsri96/exploring-private-ethereum-97a846e1b89f.
Загрузки
20 11Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2025 Сурур Бердиев (Автор)

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.











