^macro[html_start;Проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій;компьютерная преступность, Проблеми, боротьби ,злочинами, сфері, використання, комп’ютерних ,технологій] ^macro[pagehead;img/library.gif] ^macro[leftcol] ^macro[centercol;

Голубєв В. О., Гавловський В. Д., Цимбалюк В. С.

Проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій

Рекомендовано Мiнiстерством освiти i науки України


Навч. посібник / За заг. ред. доктора юридичних наук, професора Р. А. Калюжного. – Запоріжжя: ГУ "ЗІДМУ", 2002. – 292 с. ISBN 996-95921-2-7

З питаннь придбання книги звертатися на bookshelf[at]crime-research.org ( вартiсть у межах України 39 грн. )

Анотацiя

У навчальному посібнику розглядаються проблеми боротьби зі злочинами у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж (ст. 361-363 КК України), відповідальність за які передбачено Кримінальним кодексом України, що набрав чинності з 1 вересня 2001 р. Такі злочини, як соціальний та кримінологічний феномен, отримали в науковій літературі визначення - “комп’ютерні злочини” або злочини у сфері використання комп’ютерних технологій. Автори прагнуть не лише показати проблеми боротьби і розслідування такого виду провопорушень, а й допомогти спеціалістам адаптуватися до роботи в умовах використання сучасних комп’ютерних технологій. Особлива увага в посібнику приділяється висвітленню кримінально-правових та кримінолого-криміналістичних питань, аналізу недоліків з метою їх подальшого уникнення в правотворчій і правозастосовчій діяльності та запобігання негативним наслідкам інформатизації. Автори досліджують сучасний матеріал та узагальнюють досягнення фахівців, спираючись на результати власної теоретичної і практичної роботи.
Посібник адресовано студентам вищих навчальних закладів, які спеціалізуються за фахом “Інформаційна безпека, захист інформації, правознавство і правоохоронна діяльність”. Книга буде корисною для аспірантів, ад’юнктів, курсантів, слухачів юридичних вузів України, в тому числі системи МВС.

Зміст

ПЕРЕДМОВА 3

ЧАСТИНА 1 ЗАГАЛЬНІ ПОЛОЖЕННЯ ОРГАНІЗАЦІЇ БОРОТЬБИ ЗІ ЗЛОЧИНАМИ У СФЕРІ ВИКОРИСТАННЯ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ

Розділ 1 Теоретико-правові аспекти захисту інформації в автоматизованих (комп’ютерних) системах 9
1.1. Основи правового регулювання охорони та захисту інформації в автоматизованих (комп’ютерних) системах в Україні 9
1.2. Об’єкти захисту інформаційних відносин 13
1.3. Право власності на інформацію під час її обробки 13
1.4. Гарантія юридичного захисту в межах договірного права, права власності та авторського права 14
1.5. Доступ до інформації в АС 15
1.6. Відносини між власником інформації та власником АС 15
1.7. Відносини між власником інформації та її користувачем 16
1.8. Вимоги щодо забезпечення захисту інформації в АС 16
1.9. Організація захисту інформації в АС 17
1.10. Стан правового регулювання захисту інформації 25
1.11. Відповідальність за правопорушення захисту інформації 26
1.12. Основні положення деліктології щодо захисту інформації в АС 27

Розділ 2 Кримінально-правові аспекти охорони та захисту інформації в автоматизованих електронно-обчислювальних системах 31
2.1. Питання кримінально-правової відповідальності за злочини у сфері використання комп’ютерних технологій
2.2.Аналіз розділу XVI КК України "Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж"

Розділ 3 Міжнародно-правове регулювання охорони та захисту інформації в автоматизованих електронно-обчислювальних (комп’ютерних) системах 43
3.1. Міжнародна діяльність у галузі захисту інформації в автоматизованих системах та її правове регулювання 43
3.2. Правове регулювання охорони та захисту інформації в автоматизованих системах за законодавством різних країн 45

ЧАСТИНА 2 КРИМІНОЛОГІЧНІ ТА КРИМІНАЛІСТИЧНІ АСПЕКТИ БОРОТЬБИ ЗІ ЗЛОЧИНАМИ У СФЕРІ ВИКОРИСТАННЯ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ


Розділ 4 Кримінолого-криміналістична характеристика порушень, що вчиняються у сфері використання комп’ютерних технологій 76
4.1. Методологічні питання дослідження порушень, що вчиняються у сфері використання комп’ютерних технологій 76
4.2. Типові злочинні цілі, для досягнення яких використовується комп’ютерна техніка 77
4.3. Суб’єкти інформаційної сфери 78
4.4. Виявлення правопорушень, що вчиняються за допомогою комп’ютерних технологій 81
4.5. Проблеми щодо латентності злочинів, які вчиняються за допомогою комп’ютерних технологій 82
4.6. Способи вчинення правопорушень у сфері використання комп’ютерних технологій 84

Розділ 5 Особливості методики виявлення та розслідування злочинів, що вчиняються у сфері використання комп’ютерних технологій 99
5.1. Загальна модель (схема) виявлення та розслідування несанкціонованого доступу до інформації в автоматизованих системах 100
5.2. Встановлення факту несанкціонованого доступу до інформації в автоматизованих системах 100
5.3. Встановлення місця несанкціонованого доступу 102
5.4. Встановлення часу несанкціонованого доступу 102
5.5. Встановлення способу несанкціонованого доступу 103
5.6. Встановлення осіб, що вчинили несанкціонований доступ 104
5.7. Встановлення ступеня провини та мотивів щодо осіб, які вчинили несанкціонований доступ 106
5.8. Встановлення шкідливих наслідків несанкціонованого доступу 107
5.9. Встановлення надійності засобів захисту інформації в автоматизованій системі 109
5.10. Виявлення обставин, які сприяли несанкціонованому доступу до інформації в автоматизованій системі 110

Розділ 6 Особливості методики виявлення та розслідування розповсюдження шкідливих комп’ютерних програмних і технічних засобів 110
6.1. Загальна характеристика шкідливих програмно-технічних засобів 111
6.2. Поняття та характеристика комп’ютерних програмних засобів, призначених для незаконного проникнення в автоматизовану систему та здатних спричинити перекручення або знищення інформації 111
6.3. Проблеми класифікації комп’ютерних вірусів. Комп’ютерна вірусологія 116
6.4. Модифікації комп’ютерних вірусів 117
6.5. Шляхи поширення комп’ютерних вірусів 119
6.6. Кримінолого-криміналістична класифікація шкідливих комп’ютерних програм 120
6.7. Встановлення факту використання та розповсюдження шкідливої комп’ютерної програми і технічних засобів 123
6.8. Встановлення осіб, винних у створенні, використанні та розповсюдженні шкідливих комп’ютерних програм і технічних засобів 125
6.9. Створення, використання та розповсюдження шкідливих комп’ютерних програм і технічних засобів 126
6.10. Пошук осіб, причетних до використання шкідливих комп’ютерних програм або технічних засобів 126 6.11. Встановлення розміру шкоди, завданої протиправними діяннями 127
6.12. Встановлення обставин, що сприяли вчиненню злочину у сфері використання комп’ютерних технологій 128

Розділ 7 Міжнародно-правові аспекти регулювання організації боротьби зі злочинами у сфері використання комп’ютерних технологій 129
7.1. Характеристика "Мінімального списку правопорушень", які в багатьох європейських країнах вважаються комп’ютерними злочинами
7.2. Коротка характеристика "Необов'язкового списку правопорушень", що вчиняються за допомогою комп'ютерних технологій

ЧАСТИНА 3 ОРГАНІЗАЦІЯ ПРОФІЛАКТИКИ ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ


Розділ 8 Запобігання злочинам у сфері використання комп’ютерних технологій 138
8.1. Організаційно-правові питання запобігання транснаціональним злочинам, що вчиняються у сфері використання комп’ютерних технологій 138
8.2. Атаки на комп’ютерні системи в глобальній інформаційній мережі Internet 144
8.3. Архітектура інформаційної безпеки Internet 158
8.4. Захист інформації в АС від програмних закладок 167

Розділ 9 Поняття і сутність комп’ютерної інформації 170
9.1. Основні положення щодо поняття і сутності комп’ютерної інформації 170
9.2. Зберігання інформації та поняття файлової системи 176
9.3. Основні засоби передачі комп’ютерної інформації 180
9.4. Основні засоби та заходи захисту комп’ютерної інформації 183

Розділ 10 Використанням міжмережних екранів для захисту комп’ютерних технологій 190
10.1. Система Firewall з маршрутизатором та шлюзом 191
10.2. Система Firewall на основі фільтрації пакетів 194
10.3. Система Firewall на основі екранованого шлюзу 196
10.4. Система Firewall на основі розміщення модемного пулу 200

Розділ 11 Рекомендації щодо особливостей розслідування злочинів, що вчиняються у сфері використання комп’ютерних технологій 202 11.1. Рекомендації щодо проведення слідчих дій на початковому етапі розслідування 202
11.2. Рекомендації щодо проведення слідчих дій на подальших етапах розслідування 210

ДОДАТКИ
Додаток 1 216
ВИТЯГ З КРИМІНАЛЬНОГО КОДЕКСУ УКРАЇНИ 216
Додаток 2 224
ПРОЕКТ КОНЦЕПЦІЯ СТРАТЕГІЇ І ТАКТИКИ БОРОТЬБИ З КОМП’ЮТЕРНОЮ ЗЛОЧИННІСТЮ В УКРАЇНІ 224
Додаток 3 268
УКАЗ ПРЕЗИДЕНТА УКРАЇНИ 268
БІБЛІОГРАФІЧНІ ПОСИЛАННЯ І ПРИМІТКИ 275

ПЕРЕЛІК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ 278


] ^macro[html_end]