Проблеми кримінально-правової боротьби з незаконим втручанням в роботу електроно обчислювальних машин,систем та комп’ютерних мереж


Скачати 1.39 Mb.
Назва Проблеми кримінально-правової боротьби з незаконим втручанням в роботу електроно обчислювальних машин,систем та комп’ютерних мереж
Сторінка 8/8
Дата 06.04.2013
Розмір 1.39 Mb.
Тип Закон
bibl.com.ua > Інформатика > Закон
1   2   3   4   5   6   7   8
[65] Закон України “Про захист інформації в автоматизованих системах” від 5 липня 1994 року № 80/94. // Відомості Верховної Ради України. – 1994. - № 31. – С. 286.
[66] Ст. 10 Закону України “Про захист інформації в автоматизованих системах” від 5 липня 1994 року № 80/94. // Відомості Верховної Ради України. – 1994. - № 31. – С. 286.
[67] П. 1.27. “Захист” ДСТУ 2226-93 Автоматизовані системи. Терміни та визначення. Видання офіційне. – К.: Держстандарт України, 1994.
[68] П. 8.27. “Захист даних” ДСТУ 2226-93 Автоматизовані системи. Терміни та визначення. Видання офіційне. – К.: Держстандарт України, 1994.
[69] Ст. 30 Закону України “Про авторське право і суміжні права” від 23 грудня 1993 року № 3792-XII// Відомості Верховної Ради України. – 1994. - № 13. – Ст. 64.
[70] В.О. Голубєв, В.Д. Говловський, В.С. Цимбалюк. Інформаційна безпека: проблеми боротьби із злочинністю у сфері використання комп’ютерних технологій./ За ред. д.ю.н. професора Р.А. Калюжного. - Запоріжжя: “Просвіта”, 2001. – С.17.
[71] Див.: Закон України “Про Державний реєстр фізичних осіб-платників податків та інших обов’язкових платежів” від 22 грудня 1994 року.// Відомості Верховної Ради України. – 1995. - № 2. – Ст. 10.; Постанова Кабінету Міністрів України “Про затвердження заходів щодо впровадження з 1 січня 1996 року Державного реєстру фізичних осіб-платників податків та інших обов’язкових платежів” від 31 травня 1995 року № 382. // Нормативні акти України. Випуск 8. – 2002. – травень - червень. - http://nau.kiev.ua; Постанова Кабінету Міністрів України “Про створення Єдиної державної автоматизованої паспортної системи” від 2 серпня 1996 року № 898. // Нормативні акти України. Випуск 8. – 2002. – травень - червень. - http://nau.kiev.ua;Постанова Кабінету Міністрів України “Про питання паспортизації громадян” від 20 січня 1997 року № 1182. // Нормативні акти України. Випуск 8. – 2002. – травень - червень. - http://nau.kiev.ua
[72] ДСТУ 2230-93 Взаємозв’язок відкритих систем. Базова еталонна модель. Терміни та визначення. – К.: Держстандарт України, 1993.
[73] В.М.Брижко, О.М.Кальченко, В.С.Цимбалюк, О.А.Орєхов, А.М.Чорнобров. Інформаційне суспільство. Дефініції: людина, її права, інформація, інформатика, інформатизація, телекомунікації, інтелектуальна власність, ліцензування, сертифікація, економіка, ринок, юриспруденція / За ред. Доктора юридичних наук, професора Р.А.Калюжного, доктора економічних наук, професора М.Я.Швеца. – К., “Інтеграл”, 2002 р. - С.140.
[74] П. 9.26 “Кодування”. ДСТУ 2226-93 Автоматизовані системи. Терміна та визначення. Видання офіційне. - К.: Держстандарт України, 1994.
[75] ДСТУ 2228-93 Підготовлення до оброблення даних. Терміни та визначення. - К.: Держстандарт України, 1987.
[76] ДСТУ 3044-95 Подання даних. Терміни та визначення. – К.: Держстандарт України, 1995.

[77] КК України. Офіційне видання. // ВВР - № 25-26. – 29 червня 2001 року.

[78] В.А. Владимиров, Г.А. Левицкий. Субъект преступления. – М.: Высшая школа МООП РСФСР, Научно исследовательский и редакционно-издательский отдел, 1964. - С. 6.

[79] Див. Лукашевич В.Г., Голубєв В.О. Реформування чинного законодавства з питань кримінальної відповідальності за злочини в сфері комп’ютерної інформації. // Інформаційні технології та захист інформації. Збірник наукових праць. – Міністерство внутрішніх справ України. Запорізький юридичний інститут. - Випуск № 1.– 1998.-С. 18.

Д.Азаров. Порушення роботи автоматизованих систем – злочин у сфері комп’ютерної інформації. // Право України. – 2000 р. - № 12. – С.72.

[80] Науково-практичний коментар до Кримінального кодексу України: За станом законодавства і Постанов Пленуму Верховного Суду України на 1 грудня 2001 р. / За ред. С.С. Яценка. – К.: А.С.К., 2002. – С. 786.

[81] Науково-практичний коментар до Кримінального кодексу України: За станом законодавства і Постанов Пленуму Верховного Суду України на 1 грудня 2001 р. / За ред. С.С. Яценка. – К.: А.С.К., 2002. – С. 786.

[82] Науково-практичний коментар Кримінального кодексу України від 5 травня 2001 року / За ред. М.І.Мельника, М.І.Хавронюка. – К.: Каннон, А.С.К., 2001. - С. 904.

[83] Науково-практичний коментар до Кримінального Кодексу України. Під загальною редакцією Потебенька М.О., Гончаренка В.Г. – К., - “ФОРУМ”, 2001., у 2-х ч. – Особлива частина. - С. 724.

[84] Лукашевич В.Г., Голубєв В.О. Реформування чинного законодавства з питань кримінальної відповідальності за злочини в сфері комп’ютерної інформації. // Інформаційні технології та захист інформації. Збірник наукових праць. – Міністерство внутрішніх справ України. Запорізький юридичний інститут . - Випуск № 1. –1998.-С. 18.

[85] Снігірьов О.П., Сергач О.І. Деякі правові проблеми злочинності в сфері комп’ютерної інформації. // Інформаційні технології та захист інформації. Збірник наукових праць. – Міністерство внутрішніх справ України. Запорізький юридичний інститут . - Випуск № 1. –1998.- С. 85.

[86] Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М.: Изд-во «Юрлитинформ». – 2001. – С. 67.

[87] Так, як зазначають Андреев Б.К., Пак П.М., Хорст В.П., на початковій стадії допиту підозрюваного (обвинуваченого) у вчиненні комп’ютерного злочину з’ясовуються обставини загального характеру, які цікавлять слідство, які стосуються:

- навичок і досвіду роботи з комп’ютерною технікою і конкретним програмним забезпеченням;

- використання на комп’ютері за місцем роботи, правомірного доступу до комп’ютерної техніки і конкретних видів програмного забезпечення;

- конкретних операцій з комп’ютерною інформацією, які підозрюваний (обвинувачений) виконує на своєму робочому місці, або (якщо не працює) на своєму персональному комп’ютері або комп’ютерах своїх знайомих;

- правомірного доступу до мережі Інтернет і роботи в Інтернет;

- закріпленні за ним по місцю роботи ідентифікаційних кодів і паролей для користування комп’ютерною мережею.

Див.: Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М.: Изд-во «Юрлитинформ», 2001. – С. 68.

[88] «Вменяемость способность лица отдавать себе отчет о своих действиях и руководить ими «во время», а не «в момент» совершения преступления.» (Р.И. Михеев. Основы учения о вменяемости и невменяемости. – Владивосток: ДВГУ, 1980. - С.12.)

[89] Трахтерев В.С.. Вменяемость по советскому уголовному праву. Конспект лекций. / Отв. Ред. Сташис В.В. - Х.: Харьковский юридический институт. Кафедра уголовного права и процесса, 1966. - С. 5.

[90] Великий тлумачний словник сучасної української мови. 170 000 слів. / Автор, керівник проекту та гол. Редактор В.Т.Бусел. – К., Ірпінь: Перун, 2001 . - С. 687.

[91] “Сущность человеческой личности - совокупность общественных отношений – выражает главное, определяющее в личности но не исчерпывает всего ее содержания».

(Дагель П.С. Учение о личности преступника по Советскому уголовному праву. Учебное пособие – Владивосток: Дальневосточный Государственный университет, 1970. – с.12.)

[92] Юридический энциклопедический словарь. Гл. ред. А.Я. Сухарев. – М.: «Советская энциклопедия», 1984. - С. 41.

[93] Лазарев А.М. Субъект преступления. – М.: Министерство высшего и среднего образования СССР. Всесоюзный юридический заочный институт, 1981 - С. 7.

[94] Михеев Р.И. Основы учения о вменяемости и невменяемости. - Владивосток: ДВГУ, 1980. - С.5.

[95]Юридичний словник. / За ред. Бабія Б.М., Бурчака Ф.Г., Крецького В.М., Цвєткова В.В.. – К.: Головна редакція Української Радянської енциклопедії, 1983. - С. 459.

[96] Михеев Р.И. Основы учения о вменяемости и невменяемости. - Владивосток: ДВГУ, 1980. - С.81.

[97] Михеев Р.И. Основы учения о вменяемости и невменяемости. - Владивосток: ДВГУ, 1980. - С. с. 115-116.

[98] Михеев Р.И. Основы учения о вменяемости и невменяемости. - Владивосток: ДВГУ, 1980. - С.65.

[99] Ч. 1 ст. 22 КК України. Офіційне видання. // ВВР. № 25-26. – 29 червня 2001 року. – С. 445.

[100] Вертузаєв М.С., Голубєв В.О., Котляревський О.І., Юрченко О.М. Безпека комп’ютерних систем. Злочинність у сфері комп’ютерної інформації та її попередження. / Під ред. О.П.Сєгірьова. – Запорізький юридичний інститут МВС України, 1998.- С. 18.

[101] Лазарев А.М. Субъект преступления. – М.: Министерство высшего и среднего образования СССР. Всесоюзный юридический заочный институт, 1981 - С. 21.

[102] Наведемо незначний перелік з інформаторія пошукової системи www.rambler.ru, який надає певну уяву про стан комп’ютерної злочинності малолітніх.

“Школьник из Владивостока сел на скамью подсудимых за взлом компьютерных программ 15/1/1Индия прибегает к помощи малолетних хакеров 8/1/1В Берлин съехались две с половиной тысячи хакеров 27/12/0Примерный ученик украл данные половины южнокорейских пользователей 19/12/0Несовершеннолетний хакер получил 6 месяцев лишения свободы 17/12/017 лет и 850 тысяч долларов - за взлом двух компьютеров NASA 4/12/0 "Хакерская школа" учебного центра "Информзащита" 13/11/0ФБР расскажет всем детям, что быть хакером - плохо 10/10/016 - летний хакер, взломавший сеть NASA, приговорен к шестимесячному заключению 24/9/0Несовершеннолетнему хакеру не простили взлом компьютеров NASA и Пентагона 22/9/0На школьном сайте фото директора заменили порнографией 15/9/0”.

[103] Игошев К.Е.. Правонарушения и ответственность несовершеннолетних. Социально-психологический очерк. – Свердловск: Средне-Уральское книжное издательство, 1973. - С. 95.

[104] Термін “чат”, походить від «chat» ( англ. – болтовня). В чаті технічно дозволено спілкуватися в прямому режимі («on-line”). В чаті особи спілкуються на будь-які теми, використовують “псевдоніми”, з тим, щоб припустимо було розмовляти на будь-які теми і не бути викритим. ( Н.Р.)

[105] “Форум” – спеціально відведена в сайті сторінка, на яку виноситься певне питання, а всі, хто “заходить” на форум, залишають свій коментар до цього питання. ( Н.Р.)

[106] Див. Петр Карабин. Эффективный фрикинг, или тайны «телефонных» хакеров. – М.: Познавательная книга плюс, 1999. – 192 с.

Максим Левин. Руковолство для хакеров: книга вторая: Электронные корсары. –М.: Издательско-торговая компания «МиК», 2000. – 414 с.

Максим Левин. Методы хакерских атак. – М.: Познавательная книга плюс, 2001 .- 222 с.

Максим Левин. Секреты компьютерных взломщиков: крекинг. – М.: Издательство «Познавательная книга плюс», 2001. – 223 с.

Азаров Д. Порушення роботи автоматизованих систем - злочин у сфері комп’ютерної інформації //Право України. - 2000. - № 12. - С.69.

Безкоровайний С. Правові проблеми боротьби з комп’ютерною злочинністю //Право України. - 2000. - № 5. - С.90.

Вехов В.Б. Компютерные преступления. Способы совершения. Методика расследования.- Москва: Право и Закон. – 1996.- С.182.

Лісовий В. “Комп’ютерні злочини”: питання кваліфікації// Право України. - 2002. - № 2. - С.86.

1   2   3   4   5   6   7   8

Схожі:

Тема. Поняття про глобальну та локальну комп’ютерні мережі Мета
Мета: Розглянути типи комп’ютерних мереж. Ввести поняття глобальної та локальної комп’ютерних мереж Виховувати сучасну людину, яка...
Конспект уроку Тема уроку: Локальні та глобальні мережі
Познайомити учнів з видами комп’ютерних мереж, їх структурою, навчити розпізнавати ці мережі, засвоїти основні принципи будови і...
Тема. Основи комп’ютерних систем Мета
Мета: ознайомити учнів з історією обчислювальної техніки. Сформувати поняття учнів про принципи функціонування персонального комп’ютера....
1. Організація та технологія будови комп'ютерних мереж
Мною обрана ця тема тому, що на сам перед зараз все робиться за допомогою обчислювальної техніки, тобто за допомогою Персональних...
СТРУКТУРА УРОКУ
Тема: Огляд і архітектура комп'ютерних телекомунікаційних та комп’ютерних мереж
КАЛЕНДАРНО-ТЕМАТИЧНИЙ ПЛАН з предмета «Алгоритмічні мови та програмування»...
«Оператор комп’ютерного набору. Електромеханік з ремонту та обслуговування лічильно-обчислювальних машин»
План лекції: Основні вимоги до безпеки комп’ютерних систем. Класифікація...
Для розуміння того, якого роду загрозам можуть підлягати комп’ю­терні системи, визначимо вимоги до безпеки. Зазвичай висувають такі...
МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ ЛЬВІВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ...
ЗАГАЛЬНІ ЗАСАДИ ДОСЛІДЖЕННЯ ПРОБЛЕМИ МОРАЛЬНОСТІ ЯК ОБ’ЄКТА КРИМІНАЛЬНО-ПРАВОВОЇ ОХОРОНИ
Комплексне кваліфікаційне завдання №1 з професії 7241. 1 „Електромеханік...
Ви працюєте електромеханіком з ремонту та обслуговування лічильно – обчислювальних машин III розряду. Вам пропонується
Комплексне кваліфікаційне завдання №1 з професії 7241. 1 „Електромеханік...
Ви працюєте електромеханіком з ремонту та обслуговування лічильно – обчислювальних машин IV розряду. Вам пропонується
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка