
- •Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту
- •1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту
- •1.2. Інформація як об'єкт права власності
- •1.3. Основні засоби і методи захисту комп'ютерної інформації
- •1.4. Наслідки злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 2. Теоретико-правові питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин
- •2.1. Поняття правового забезпечення комп'ютерної безпеки
- •2.2. Основні напрямки державної політики і стан правового регулювання захисту інформації в Україні
- •2.3. Аналіз розділу XVI кк України "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".
- •2.4. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій
- •Частина 3. Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.1. Об'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.2. Предмет незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.3. Суб'єкт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж
- •3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння
- •3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.
- •3.6. Дані про знаряддя (засоби) незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.7. Дані про обстановку і місце скоєння незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •3.8. Дані про сліди незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •Частина 4. Особливості первісного етапу розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж
- •4.1. Особливості провадження перевірочних дій на стадії порушення кримінальної справи
- •4.1.1. Отримання пояснень
- •4.1.2. Огляд місця події
- •4.1.3. Витребування необхідних матеріалів
- •4.2. Слідчі ситуації та особливості тактики окремих слідчих дій на первісному етапі розслідування
- •4.2.1. Допит свідків
- •4.2.2. Обшук приміщень
- •4.2.3. Допит підозрюваного
- •4.2.4. Призначення експертиз
- •4.2.5. Загальні рекомендації щодо проведення слідчих дій на первісному етапі розслідування
- •Частина 5. Особливості розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж на наступному етапі
- •5.1. Допит обвинуваченого
- •5.2. Допит свідків
- •5.3. Очні ставки
- •5.4. Пред'явлення для впізнавання
- •5.5. Слідчий експеримент
- •5.6. Перевірка й уточнення свідчень на місці
- •Висновки
- •Додатки
- •Відповідальність за злочини в сфері комп'ютерної інформації, передбачена кримінальним законодавством країн снд та Прибалтики
- •Кримінальний кодекс Республіки Казахстан
- •Глава 7. Злочини у сфері економічної діяльності Стаття 227. Неправомірний доступ до комп'ютерної інформації, створення, використання і розповсюдження шкідливих програм для
- •Глава 33. Злочини у сфері комп'ютерної інформації
- •Бібліографія та посилання:
- •Глава 28. Злочини у сфері комп'ютерної інформації 242
- •Глава 30. Злочини у сфері комп'ютерної інформації 243
- •Глава 33. Злочини в сфері комп'ютерної інформації 257
- •Глава X. Розкрадання чужого майна.. 258
- •Розслідування комп'ютерних злочинів
- •69002 М. Запоріжжя, вул. Жуковського, 70-6
Глава 28. Злочини у сфері комп'ютерної інформації 242
Стаття 272. Неправомірний доступ до комп'ютерної
інформації 242
Стаття 273. Створення, використання і розповсюдження
шкідливих програм для ЕОМ. 242
Стаття 274. Порушення правил експлуатації ЕОМ,
системи ЕОМ чи їх мережі. 243
Кримінальний кодекс Азербайджанської Республіки 243
Глава 30. Злочини у сфері комп'ютерної інформації 243
Стаття 271. Неправомірний доступ до комп'ютерної
інформації. 243
Стаття 272. Створення, використання і розповсюдження
шкідливих програм для ЕОМ. 244
292
Стаття 273. Порушення правил експлуатації
електронно-обчислювальних машин (ЕОМ), системи
ЕОМ чи їх мережі. 244
Кримінальний кодекс Республіки Бєларусь 245
Розділ XII. Глава 31. Злочини проти інформаційної безпеки 245
Стаття 349. Несанкціонований доступ до комп'ютерної
інформації. .'. 245
Стаття 350. Модифікація комп'ютерної інформації 246
Стаття 351. Комп'ютерний саботаж. 246
Стаття 352. Неправомірне заволодіння комп'ютерною
інформацією. 247
Стаття 353. Виготовлення або збут спеціальних засобів
з метою отримання неправомірного доступу до комп'ютерної
системи чи мережі 247
Стаття 354. Розробка, використання чи розповсюдження
шкідливих програм. 247
Стаття 355. Порушення правил експлуатації комп'ютерної
системи чи мережі. 248
Кримінальний кодекс Грузії 248
Глава 35. Комп'ютерні злочини 248
Стаття 284. Неправомірний доступ до комп'ютерної
інформації. 248
Стаття 285. Створення, використання чи
розповсюдження шкідливих програм для ЕОМ. 249
Стаття 286. Порушення правил експлуатації ЕОМ, системи
ЕОМ чи їх мережі. 249
Кримінальний кодекс Республіки Казахстан 250
Глава 7. Злочини у сфері економічної діяльності 250
Стаття 227. Неправомірний доступ до комп'ютерної інформації, створення, використання і розповсюдження
шкідливих програм для ЕОМ. 250
Кримінальний кодекс Киргизької Республіки 251
293
Зміст
Глава 28. Злочини у сфері комп'ютерної інформації 251
Стаття 289. Неправомірний доступ до комп'ютерної
інформації. 251
Стаття 290. Створення, використання і розповсюдження
шкідливих програм для ЕОМ. 252
Стаття 291. Порушення правил експлуатації ЕОМ, системи
ЕОМ чи їх мережі. 252
Кримінальний кодекс Республіки Таджикистан 253
Розділ XII. Злочини проти інформаційної безпеки 253
Глава 28. Злочини проти інформаційної безпеки 253
Стаття 298. Неправомірний доступ до комп'ютерної
інформації. 253
Стаття 299. Модифікація комп'ютерної інформації. 253
Стаття 300. Комп'ютерний саботаж:. 254
Стаття 301. Незаконне заволодіння комп'ютерною
інформацією 254
Стаття 302. Виготовлення і збут спеціальних засобів для отримання неправомірного доступу до комп'ютерної
системи або мережі. 255
Стаття 303. Розробка, використання і розповсюдження
шкідливих програм 256
Стаття 304. Порушення правил експлуатації комп'ютерної
системи чи мережі. 256
Кримінальний кодекс Туркменістану 257
Злочини в сфері комп'ютерної інформації 257
Глава 33. Злочини в сфері комп'ютерної інформації 257
Стаття 333. Порушення законодавства про правову охорону алгоритмів, програм для електронних обчислювальних машин
(ЕОМ), баз даних і топологій інтегральних мікросхем 257
Стаття 334. Неправомірний доступ до комп'ютерної
інформації. 257
Стаття 335. Створення, використання і розповсюдження
294
Зміст
шкідливих програм для ЕОМ. 257
Кримінальний кодекс Республіки Узбекистан 258
Розділ 3. Злочини у сфері економіки 258