- •1.1. Історія (онтологія) розвитку технологій об'єктивного вираження спілкування між людьми
- •1.2. Роль інформації в суспільних відносинах на різних історичних етапах розвитку суспільства
- •1.3. Поняття та сутність інформатизації
- •2.1. Взаємозв'язок інформатики та права в інформаційному суспільстві
- •2.2. Концептуальні підходи до формування змісту інформаційного права
- •2.3. Система правового регулювання соціальнихінформаційних відносин
- •2.4. Місце інформаційного права в юридичній науці. Міжгалузевий зв'язок інформаційного права
- •2.5. Методи інформаційного права
- •3.1. Об'єкт, предмет і система науки і навчальної дисципліни "Інформаційне право"
- •3.2. Методологія інформаційного права
- •3.3. Зміст та завдання навчальної дисципліни "Інформаційне право"
- •4.1. Використання здобутків правової інформатики щодо забезпечення правотворчої діяльності
- •4.2. Світова електронна мережа правових документів Global Legal Information Network (glin)
- •5.1. Сутність, зміст та трансформація категорії"культура"
- •5.1.1. Поняття категорії "культура"
- •5.1.2. Природа культури: філософський аспект її еволюції
- •5.1.3. Методологічні підходи щодо співвідношення категорій "культура", "цивілізація", "суспільство" та пізнання їх
- •5.1.4. Основні положення теорії культурної еволюції
- •5.2. Концептуальні підходи до визначення сутності та змісту категорії "е-культура"
- •5.2.1. Сутність інформаційної культури (феноменологічний аспект)
- •5.2.2. Аспекти інформаційної культури
- •5.2.3. Культура поведінки у сфері інформаційних відносин
- •5.2.4. Культура інформаційних потребта проблеми реалізації їх
- •5.3. Інформаційно-правова культура як складова інформаційної культури
- •5.3.1. Взаємозв'язок інформаційної культури з правовою культурою
- •5.3.2. Формування правосвідомості та інформаційної культури за допомогою права
- •5.4. Роль права у формуванніінформаційної культури
- •5.4.1. Сутність правового забезпеченняформування інформаційної культури
- •5.4.2. Світові ментальні системи (культури) права
- •5.4.3. Взаємовплив культури права і науково-технічного прогресу
- •6.1. Роль органів публічної влади у формуванні державної інформаційної політики
- •6.2. Заходи щодо реалізації державної інформаційної політики для прискорення розвитку інформаційного суспільства в Україні
- •7.1. Тенденції міжнародного інформаційного права
- •7.1.1. Вплив міжнародного права на формування інформаційного права України
- •7.1.2. Принципи міжнародного інформаційного права
- •7.1.3. Міжнародне співробітництво у сфері інформаційних відносин
- •7.1.4. Міжнародні договори в сфері інформаційних правовідносин
- •7.2. Міжнародна діяльність України в галузі захисту інформації
- •7.2.1. Основні положення щодо міжнародної діяльності України в галузі захисту інформації в автоматизованих системах
- •7.2.2. Міжнародний захист технологій
- •7.2.3. Міжнародний захист комерційної таємниці
- •7.3. Правове регулювання, охорона та захистінформації за законодавством різних країн
- •7.3.1. Правові підходи щодо регулювання інформаційних правовідносин
- •7.3.2. Окремі аспекти правового регулювання суспільних інформаційних відносин у західноєвропейських країнах
- •7.3.3. Інформаційне законодавство Австралії
- •7.3.4. Інформаційне законодавство Росії
- •7.3.5. Інформаційне законодавство Казахстану
- •7.3.6. Інформаційне законодавство сша
- •7.4. Висновки
7.3.3. Інформаційне законодавство Австралії
Перші законодавчі акти у сфері інформаційних правовідносин в Австралії було прийнято в 1979 р. До Законодавчого Акта від 1914 р. "Про злочинність у Федерації" в 1989 р. було введено спеціальний розділ VIA. Ст. 76А—76F цього розділу регламентують склади злочинів проти комп'ютерної мережі та комп'ютерних засобів Федерації, комерційних організацій, компаній, банків, фірм, приватних осіб, яким згідно з Актом про телекомунікації (1991 р.) та ліцензій дозволено користуватися системами та комп'ютерними мережами. Ст. 76А визначає перелік термінів, які використовуються при розгляді комп'ютерних злочинів.Сектор комп'ютерних злочинів (CCS) Австралійської федеральної поліції (AFP), організований у 1989 p., виконує дві функції. Перша — збирання розвідувальної (опера-тивно-розшукової) інформації про спеціальні комп'ютерні злочини та розслідування їх. Друга — забезпечення технічної підтримки інших підрозділів щодо дослідження комп'ютерних засобів, які пов'язані зі злочинами або допомогли у вчиненні їх. Згідно з чинним законодавством Австралії комп'ютерні злочини поділяють на три загальні види: 1) специфічні комп'ютерні злочини; 2) злочини, пов'язані з комп'ютером; 3) злочини, вчинені за допомогою комп'ютерів. Специфічні комп'ютерні злочини охоплюють правопорушення, в яких комп'ютерна система є об'єктом злочинного посягання. Приклад цього виду злочинів — протизаконний доступ до комп'ютерної системи. До злочинів, пов'язаних з комп'ютерами, належать правопорушення, в яких комп'ютер виступає в ролі предмета або інструмента включення правопорушення. Одним з прикладів цієї категорії злочинів є крадіжка грошей із банку із використанням комп'ютера як інструмента вчинення злочину. Третій вид злочинів — правопорушення, в яких інформаційна технологія використовується як допоміжна у вчиненні їх. Наприклад, використання синдикатами, які займаються розповсюдженням наркотиків, спеціальних комп'ютерів або комунікаційних засобів для безпечного зв'язку між собою. Законодавство Австралії охоплює чотири категорії комп'ютерних злочинів: Перша категорія — злочини, пов'язані з несанкціонованим доступом до банків даних державних та недержавних комп'ютерних мереж особами, які не мають доступу до ЕОМ (ч. la, lb ст. 76В), або особами, які мають доступ до ЕОМ (ч. 1ст. 76D). Максимальне покарання — б місяців ув'язнення. Друга — несанкціоноване втручання до банків даних державних та недержавних комп'ютерних мереж з метою обману (підлогу) даних особами, які не мають доступу до ЕОМ (ч. 2а ст. 76В), або особами, які мають доступ до ЕОМ (ч. 2а ст. 76D). Покарання — до 2 років ув'язнення. Третя — несанкціоноване втручання до захищених банків даних державних та недержавних комп'ютерних мереж, які вміщують інформацію стосовно: - безпеки, оборони та міжнародних відносин Австралії; - перевірки та ідентифікації конфіденційних джерел інформації служб безпеки та поліції; - захисту населення; - особистих справ кожної людини; - торгових та комерційних таємниць; - записів фінансових організацій, з метою одержання, вивчення та використання інформації (комп'ютерне шпигунство) особами, які не мають доступу до ЕОМ (ч. 2Ь, За, Зо, Зс ст. 76В), або особами, які мають доступ до ЕОМ (ч. 2Ь, За, ЗЬ, Зс ст. 76D). Покарання — до 2 років ув'язнення. Четверта категорія визначає два типи злочинів, пов'язаних: - з протиправним втручанням до банків даних державних та недержавних комп'ютерних мереж з метою несанкціонованого руйнування, стирання, заміни або доповнення даних (комп'ютерне шахрайство) особами, які не мають доступу до ЕОМ (ст. 76С, а, Ь, с), або особами, які мають доступ до ЕОМ (ст. 76Е, а, Ь); - протиправним втручанням до державних та недержавних комп'ютерних мереж та систем ЕОМ з метою блокування роботи їх (комп'ютерний саботаж) особами, які не мають доступу до ЕОМ (ст. 76С, d), або особами, які мають доступ до ЕОМ (ст. 76Е, с). Покарання — до 10 років позбавлення волі.