
- •Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- •1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту
- •1.2. Інформація як об'єкт права власності
- •1.3. Основні засоби і методи захисту комп'ютерної інформації
- •1.4. Наслідки злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
- •2.1. Поняття правового забезпечення комп'ютерної безпеки
- •2.2. Основні напрямки державної політики і стан правового регулювання захисту інформації в Україні
- •2.3. Аналіз розділу XVI кк України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".
- •2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
- •Частина 3. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.1. Об'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння
- •3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
- •3.6. Дані про знаряддя (засоби) незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 4. Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •4.1. Особливості провадження перевірочних дій на стадії порушення кримінальної справи
- •4.1.1. Отримання пояснень
- •4.1.2. Огляд місця події
- •4.1.3. Витребування необхідних матеріалів
- •4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
- •4.2.1. Допит свідків
- •4.2.2. Обшук приміщень
- •4.2.3. Допит підозрюваного
- •4.2.4. Призначення експертиз
- •4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному етапі розслідування
- •Частина 5. Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі
- •5.1. Допит обвинуваченого
- •5.2. Допит свідків
- •5.3. Очні ставки
- •5.4. Пред'явлення для впізнавання
- •5.5. Слідчий експеримент
- •5.6. Перевірка й уточнення свідчень на місці
- •Висновки
- •Додатки
- •Відповідальність за злочини в сфері комп'ютерної інформації, передбачена кримінальним законодавством країн снд та Прибалтики
- •Кримінальний кодекс Республіки Казахстан
- •Глава 7. Злочини у сфері економічної діяльності Стаття 227. Неправомірний доступ до комп'ютерної інформації, створення, використання і розповсюдження шкідливих програм для
- •Глава 33. Злочини у сфері комп'ютерної інформації
- •Бібліографія та посилання:
- •Глава 28. Злочини у сфері комп'ютерної інформації 242
- •Глава 30. Злочини у сфері комп'ютерної інформації 243
- •Глава 33. Злочини в сфері комп'ютерної інформації 257
- •Глава X. Розкрадання чужого майна.. 258
- •Розслідування комп'ютерних злочинів
- •69002 М. Запоріжжя, вул. Жуковського, 70-6
Глава 33. Злочини у сфері комп'ютерної інформації
Стаття 333. Порушення законодавства про правову охорону
алгоритмів, програм для електронних обчислювальних машин (ЕОМ),
баз даних і типологій інтегральних мікросхем.
Випуск під власним іменем чужих алгоритмів, програм для
ЕОМ, баз даних і типологій інтегральних мікросхем, або незаконне
відтворення чи розповсюдження таких творів, - карається штрафом
від двадцяти до сорока середньомісячних розмірів оплати праці або
виправними роботами на строк до одного року.
Стаття 334. Неправомірний доступ до комп'ютерної
інформації.
(1) Неправомірний доступ до комп'ютерної інформації, що охороняється законом, тобто інформації на машинному носієві в ЕОМ, системі ЕОМ чи їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їх мережі,- карається штрафом від п'ятнадцяти до тридцяти середньомісячних розмірів оплати праці або виправними роботами на строк до одного року.
(2) Те саме діяння, вчинене групою осіб за попередньою змовою або особою з використання власного службового становища, а так само, яка має доступ до ЕОМ, системи ЕОМ чи їх мережі, - карається штрафом від двадцяти п'яти до семидесяти п'яти середньомісячних розмірів оплати праці або виправними роботами на строк до двох років.
Стаття 335. Створення, використання і розповсюдження шкідливих програм для ЕОМ.
(1) Створення програм для ЕОМ або внесення змін в існуючі програми, що свідомо призводять до несанкціонованого знищення, блокування чи модифікації або копіювання інформації, порушення і роботи ЕОМ, системи ЕОМ чи їх мережі, а так само використання
257
Додатки ,
чи розповсюдження таких програм чи машинних носіїв з такими програмами, - караються штрафом від двадцяти п'яти до семидесяти п'яти середньомісячних розмірів оплати праці, або виправними роботами на строк до двох років, або позбавленням волі на строк до одного року.
(2) Ті самі діяння, що спричинили з необережності тяжкі наслідки, - караються виправними роботами на строк до двох років або позбавленням волі на строк до двох років.
Кримінальний кодекс Республіки Узбекистан Розділ 3. Злочини у сфері економіки Глава X. Розкрадання чужого майна Стаття 174. Порушення правил інформатизації.
Порушення правил інформатизації, тобто несанкціонований доступ до інформаційних мереж чи санкціонований доступ до таких мереж без необхідних заходів захисту, або незаконне отримання з них інформації, а так само умисна зміна, втрата, вилучення чи знищення інформації при санкціонованій роботі з інформаційною системою, якщо це заподіяло істотну шкоду, - карається штрафом до п'ятидесяти мінімальних розмірів заробітної" плати, або виправними роботами до трьох років, або арештом до трьох місяців.
Створення комп'ютерних вірусів чи програм та їх розповсюдження без відповідної санкції з метою зміни даних чи програм, що зберігаються в комп'ютерних системах, а так само несанкціонований доступ до інформаційної системи, що спричинив перекручення, вилучення, знищення інформації чи припинення функціонування цієї системи, - карається штрафом від п'ятидесяти до ста мінімальних розмірів заробітної Плати, або арештом від трьох до шести місяців, або позбавленням волі до трьох років з позбавленням певного права.
258
Додатки
Кримінальний кодекс Естонської Республіки Злочини у сфері комп'ютерної інформації Стаття 268. Комп'ютерне шахрайство.
Отримання чужого майна, майнової або іншої вигоди шляхом введення комп'ютерних програм чи іншої інформації, їх модифікації, знищення, блокування або іншого виду втручання в процес обробки інформації, що впливає на результат обробки інформації і обумовлює спричинення прямої майнової чи іншої шкоди власності іншої особи, - карається штрафом, або арештом, або позбавленням волі на строк від одного до шести років.
Стаття 269. Знищення комп'ютерної інформації чи комп'ютерних програм.
-
Незаконне знищення, пошкодження, порушення або блокування комп'ютерної інформації чи комп'ютерних програм, - карається штрафом чи арештом.
-
Ті самі дії:
-
що спричинили значну майнову шкоду, або
-
спрямовані проти основних державних чи державних регістрів, що ведуться державою, або
-
вчинені групою осіб за попередньою змовою, - караються арештом або позбавленням волі на строк до двох років.
Стаття 270. Комп'ютерний саботаж.
(1) Введення інформації або програм, їх модифікація, знищення чи блокування з метою створення перешкод у роботі
комп'ютерної чи телекомунікаційної системи, - карається штрафом, або арештом, або позбавленням волі на строк до двох років.
(2) Ті самі дії:
-
що спричинили істотну майнову шкоду, або
-
спрямовані на створення перешкод у роботі основних державних чи державних регістрів, - караються позбавленням волі
259
Додатки
на строк до чотирьох років.
Стаття 271. Незаконне використання комп'ютерів, комп'ютерних систем та комп'ютерних мереж.
-
Незаконне використання комп'ютерів, комп'ютерних сис тем та комп'ютерних мереж шляхом усунення їх засобів захисту (кодів, паролів тощо), - карається штрафом або арештом.
-
Те саме діяння, вчинене:
-
повторно, або
-
зі спричиненням істотної шкоди, або
-
з використанням комп'ютерів, комп'ютерних систем чи комп'ютерних мереж, які містять інформацію, що складають державну таємницю або призначену тільки для службового використання, - карається штрафом, або арештом, або позбавленням волі на строк до двох років.
Стаття 272. Незаконне порушення чи блокування зв'язку в комп'ютерній мережі.
Незаконне порушення чи блокування зв'язку в комп'ютерній мережі з допомогою технічних засобів, - карається штрафом, або арештом, або позбавленням волі на строк до двох років.
Стаття 273. Свідоме розповсюдження комп 'ютерних вірусів.
-
Свідоме розповсюдження комп'ютерних вірусів карається штрафом.
-
Те саме діяння, вчинене:
-
повторно, або
-
зі спричиненням істотної шкоди, або
-
з метою розповсюдження вірусу в державній комп'ютерній мережі, або
-
з метою розповсюдження вірусу в комп'ютерних мережах, призначених для загального користування, - карається штрафом, або 260
Додатки
арештом, або позбавленням волі на строк від одного до чотирьох років.
Стаття 274. Передача захисних кодів.
(1) Передача захисних кодів комп'ютерів, комп'ютерних сис тем чи комп'ютерних мереж, - карається штрафом або арештом.
-
Те саме діяння, якщо захисні коди, що передаються, дозволяють проникнути в комп'ютери чи банки даних, які містять особисті дані делікатного характеру, інформацію, що складає державну таємницю, або призначену тільки для службового користування, - карається арештом або позбавленням волі на строк до двох років.
-
Те саме діяння, вчинене:
-
з метою отримання вигоди, або
-
зі спричиненням істотної шкоди, - карається арештом, або позбавленням волі на строк до чотирьох років.
261