19. Генеральный прокурор Российской Федерации Юрий Чайка принял участие в III встрече руководителей прокурорских служб государств БРИКС, посвященной вопросам противодействия киберпреступности. URL: https://genproc.gov.ru/smi/news/news-1237284/.
20. Отчет Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России за период с 1 июня 2015 г. по 31 мая 2016 г. URL: http://www.cbr.ru/statichtmL/fiLe/14435/fincert_survey.pdf.
21. Распределение вредоносных программ по операционным системам. URL: http://komp-exp.ru/segment_statistics/.
22. Расследование технологий обмана. URL: ormvd.ru/pubs/101/the-investigation-techniques-of-deception/.
23. Сайт Group-IB разблокирован, но компания не передумала подавать в суд. URL: https://ria.ru/technoLogy/20131127/980156532.htmL.
24. Слежка за сотрудниками, или Когда суд признает видеонаблюдение в офисе и чтение электронной почты сотрудников законными. URL: http://www.garant.ru/ia/opinion/author/sLesarev/704454/.
25. СМИ узнали о задержании ФСБ создателя сайта «Шалтай-Болтай». URL: https://www.rbc.ru/poLitics/28/01/2017/588c8ddf9a79475260f2e1da.
26. Специализированное программное обеспечение для анализа мобильных телефонов. URL: http://cibexpert.ru/programms/.
27. Справочник Javascript. URL: http://javascript.ru/.
28. Справочник языка. URL: https://php.ru/manuaL/.
29. Статистика аудита корпоративных сетей. URL: http://komp-exp.ru/stataudit2017/.
30. Хакеров запустили сисадмины. Выяснен путь заражения банковским вирусом Lurk. URL: https://www.kommersant.ru/doc/3053357/.
31. Целевой фишинг. URL: https://www.cisco.com/c/dam/gLobaL/ru_ru/downLoads/broch/ironport_targeted_phishing.pdf.
Книжные издания
32. Головин С. Ю. Словарь практического психолога. М.: АСТ; Харвест, 1998.
33. Федотов Н. Н. Форензика — компьютерная криминалистика. М.: Юридический мир, 2007.
34. Фрейд З. Введение в психоанализ: лекции. СПб.: Алетейя, 1999.
* * *
>БЮРО РАССЛЕДОВАНИЙ КИБЕРПРЕСТУПЛЕНИЙ
>Расследование инцидентов информационной безопасности:
> хищение денежных средств;
> хищение и блокирование данных;
> неправомерный доступ.
>Техническая экспертиза:
> судебная компьютерно-техническая экспертиза;
> экспертиза носителей информации;
> экспертиза программного обеспечения;
> экспертиза мобильных устройств.
>Исследование программного обеспечения:
> анализ вредоносного программного обеспечения;
> исследование компьютерных программ (CMS, СУБД, сайты, приложения, скрипты);
> выявление контрафактности программного обеспечения.