Протидія кіберзлочинності в україні: правові та організаційні засади - polpoz.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Закон україни про стандартизацію ( Відомості Верховної Ради (ввр) 1 254.68kb.
Концепція реформування місцевого самоврядування та територіальної... 1 180.79kb.
Положення про правові І організаційні основи практичних дій структурних... 1 267.64kb.
Закон установлює правові, економічні та організаційні 2 974.79kb.
Звіт з науково-виробничої практики 2 667.51kb.
1. Правовий статус інформації 8 2166.8kb.
Закон регулює правові, економічні та організаційні питання щодо набору... 1 129kb.
Національна академія державного управління при президентові україни... 1 221.59kb.
Лекція 1 Тема Вступ. Загальні питання охорони праці. Правові та організаційні... 4 1284.99kb.
Закон україни №2289-vі "Про здійснення державних закупівель" 3 1028.52kb.
1. Поняття судової системи України. Загальні засади здійснення правосуддя... 1 302.64kb.
Організаційний комітет голова організаційного комітету кузьмін о. 1 21.65kb.
1. На доске выписаны n последовательных натуральных чисел 1 46.11kb.

Протидія кіберзлочинності в україні: правові та організаційні засади - страница №1/1

ПРОТИДІЯ КІБЕРЗЛОЧИННОСТІ В УКРАЇНІ:

ПРАВОВІ ТА ОРГАНІЗАЦІЙНІ ЗАСАДИ

НАВЧАЛЬНИЙ ПОСІБНИК


ЗМІСТ

ПЕРЕДМОВА ........................................................................................................................... 15

РОЗДІЛ І. ПОНЯТТЯ КІБЕРЗЛОЧИННОСТІ …………………………......................... 17

1.1. Технічні та соціокультурні передумови кіберзлочинності ............................................ 17

1.2. Поняття та сутність кіберзлочинності .............................................................................. 41

1.3. Види кіберзлочинів ............................................................................................................. 50

1.4. Класифікаційна характеристика осіб, які вчиняють кіберзлочини ................................ 56

1.5. Детермінанти кіберзлочинності ........................................................................................ 57



Контрольні питання .................................................................................................................. 59

РОЗДІЛ ІІ. МІЖНАРОДНІ ТА ЗАРУБІЖНІ ПРАВОВІ ЗАСАДИ ПРОТИДІЇ КІБЕРЗЛОЧИННОСТІ ........................................................................................................... 61

2.1. Міжнародно-правові засади протидії кіберзлочинності ................................................. 61

2.2. Міжнародні стандарти класифікації.кіберзлочинності ................................................... 69

2.3. Загальна характеристика Конвенції Ради Європи.≪Про кіберзлочинність≫ .............. 86

2.4. Правова регламентація протидії кіберзлочинності в інших країнах ........................... 107

2.4.1. Конфіденційність даних в глобальних телекомунікаційних системах .................... 118

2.4.2. Несанкціоноване проникнення в комп’ютери і комп’ютерні мережі ...................... 120

2.4.3. Охорона торгівельної та комерційної таємниці …………………………………….. 124

2.4.4. Комп’ютерний саботаж і поширення шкідливих програм ........................................ 127

2.4.5. Комп’ютерне шахрайство ............................................................................................. 130

2.4.6. Незаконне відтворення та розповсюдження комп’ютерних програм і баз даних ... 132

Контрольні питання ................................................................................................................ 138

РОЗДІЛ ІІІ. КВАЛІФІКАЦІЯ КІБЕРЗЛОЧИНІВ ........................................................... 140

3.1. Загальні питання щодо кваліфікації злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку ........................... 140

3.2. Спеціальні питання щодо кваліфікації злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку ........................... 146

3.2.1. Кваліфікація несанкціонованого втручання в роботу ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку (ст. 361 КК) .. 146

3.2.2. Кваліфікація створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут (ст. 361–1 КК) .................................................................................................................................. 160

3.2.3. Кваліфікація несанкціонованого збуту або розповсюдження інформації з обмеженим доступом, що зберігається в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації (ст. 361–2 КК) ............................. 168

3.2.4. Кваліфікація несанкціонованих дій з інформацією, яка обробляється в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї (ст. 362 КК) ...... 172

3.2.5. Кваліфікація порушення правил експлуатації ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них обробляється (ст. 363 КК) .................................................................. 176

3.2.6. Кваліфікація перешкоджання роботі ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку (ст. 363–1 КК) .......................................................................... 181

3.3. Кваліфікація діянь, передбачених Конвенцією про кіберзлочинність відповідно до чинного КК України. Особливості кваліфікації злочинів, пов’язаних з використанням ЕОМ (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку та їх відмежування від інших і суміжних злочинів ....................................................................... 184

3.3.1. Кваліфікація діянь, передбачених Конвенцією про кіберзлочинність, відповідно до чинного КК України ................................................................................................................ 185

3.3.2. Особливості кваліфікації злочинів проти власності, пов’язаних з використанням ЕОМ (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку ................. 189

3.3.3. Особливості кваліфікації суспільно небезпечних посягань у сфері обігу інформації з обмеженим доступом, пов’язаних з використанням ЕОМ (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку ...................................................................... 196

3.3.4. Особливості кваліфікації злочинів, пов’язаних з розповсюдженням дитячої порнографії через мережу Інтернет ....................................................................................... 200

3.3.5. Особливості кваліфікації окремих злочинів проти прав інтелектуальної власності206

Контрольні питання ................................................................................................................ 209

РОЗДІЛ IV. ВИЯВЛЕННЯ ТА ДОКУМЕНТУВАННЯ ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ ЕОМ (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ’ЯЗКУ ........................................................................... 211

4.1. Види злочинних дій у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку ...................................................................... 211

4.1.1. Несанкціоноване втручання в роботу ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку ................................................................... 225

4.1.1.1. Поняття, структура основних елементів комп’ютерних мереж та принципи організації обміну даними між окремими ЕОМ та сегментами мереж .............................. 225

4.1.1.2. Класифікація та способи вчинення віддаленого несанкціонованого втручання .. 234

4.1.1.3. Ознаки несанкціонованого втручання в роботу ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку ........................ 255

4.1.2. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збуту ........................ 259

4.1.3. Несанкціонований збут або розповсюдження інформації з обмеженим доступом, що зберігається в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації ................................................................................................ 262

4.1.4. Несанкціоновані дії з інформацією, що оброблюється в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинених особою, яка має право доступу до неї .............................................. 271

4.1.5. Порушення правил експлуатації ЕОМ (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється ........................................................................................................................... 274

4.1.6. Перешкоджання роботі ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку .......................................................................................................................... 278

4.2. Особливості документування окремих злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку ........................... 283

4.2.1. Особливості документування несанкціонованого втручання в роботу ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж

електрозв’язку ……………………………………………………………………………….. 283

4.2.2. Особливості документування створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження

або збуту ................................................................................................................................... 293

4.2.3. Особливості документування несанкціонованого збуту або розповсюдження інформації з обмеженим доступом, яка зберігається в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації ....... 295

4.2.4. Особливості документування несанкціонованих дій з інформацією, яка оброблюється в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинених особою, яка має право доступу до неї .............................................................................................................................................. 306

4.2.5. Особливості документування порушення правил експлуатації ЕОМ (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється ...................................................................................... 310

4.2.6. Особливості документування перешкоджання.роботі ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку ...................................................................... 315



Контрольні питання ................................................................................................................ 329

РОЗДІЛ V. ВИЯВЛЕННЯ ТА ДОКУМЕНТУВАННЯ ЗЛОЧИНІВ У СФЕРІ ВИКОРИСТАННЯ ПЛАТІЖНИХ КАРТОК ................................................................... 330

5.1. Види злочинних дій у сфері використання платіжних карток ..................................... 330

5.1.1. Види протиправного збирання інформації про справжні платіжні картки .............. 330

5.1.1.1. Викрадення платіжної картки у законного держателя ............................................ 332

5.1.1.2. Викрадення інформації про справжні платіжні картки (у т. ч. електронних баз даних) ……………………………………………………………………………………….... 334

5.1.1.3. Створення ситуацій, коли інформація про платіжну картку розголошується законним держателем, співробітником банку чи працівником торгівельного закладу .... 336

5.1.1.4. Створення фіктивних підприємств.по обслуговуванню розрахунків з використанням.банківських платіжних карток (у т. ч. у глобальних.інформаційних мережах) ................................................................................................................................... 338

5.1.1.5. Одержання справжньої платіжної картки за підробленими документами ........... 340

5.1.1.6. Злочинна змова із співробітниками банківських структур або торгівельних (сервісних) закладів ................................................................................................................. 341

5.1.1.7. Використання технічних засобів ............................................................................... 342

5.1.1.8. Скуповування викрадених, загублених, неотриманих платіжних карток, інформації про справжні картки (у т. ч. через мережу Інтернет) ........................................................... 345

5.1.1.9. Навмисна передача картки недобросовісним держателем третім особам ............ 346

5.1.1.10. Використання програм генерування номерів платіжних карток ......................... 347

5.1.1.11. Різноманітні комбінації вищенаведених протиправних дій ................................. 348

5.1.2. Види злочинних дій, пов’язаних з виготовленням і розповсюдженням підроблених платіжних карток ..................................................................................................................... 349

5.1.2.1. Повне підроблення платіжних карток ...................................................................... 351

5.1.2.2. Часткове підроблення платіжних карток …………………………………………. 353

5.1.2.3. Виготовлення підробки типу ≪білий пластик≫ ..................................................... 354

5.1.2.4. Придбання, зберігання, перевезення, пересилання з метою збуту підроблених платіжних карток та їх збут .................................................................................................... 355

5.1.2.5. Підроблення сліпів, чеків, фальсифікація інформації про трансакцію ................. 356

5.1.3. Види шахрайських дій у сфері використання платіжних карток .............................. 357

5.1.3.1. Характеристика шахрайств з використанням справжніх платіжних карток ........ 360

5.1.3.1.1. Використання загублених або викрадених карток ............................................... 360

5.1.3.1.2. Використання неодержаних законним держателем платіжних карток .............. 362

5.1.3.1.3. Використання платіжних карток, одержаних за підробленими документами .. 363

5.1.3.1.4. Умисні перевитрати по рахунку при використанні справжніх платіжних

карток ……………………………………………………………………………………….... 364

5.1.3.1.5. Використання інформації про справжні платіжні картки при оплаті поштових, телефонних або Інтернет-замовлень ...................................................................................... 365

5.1.3.1.6. Використання інформації про справжні платіжні картки в діяльності фіктивних підприємств.по обслуговуванню розрахунків з використанням.платіжних карток ......... 367

5.1.3.1.7. Зловживання працівників банківських структур, процесингових центрів, торгівельних (сервісних) підприємств при проведенні карткових розрахунків ............... 369

5.1.3.1.8. Шахрайські дії законного держателя платіжної картки ....................................... 372

5.1.3.2. Шахрайства з використанням підроблених платіжних карток .............................. 373

5.1.3.2.1. Шахрайства з використанням повністю підроблених платіжних карток .......... 373

5.1.3.2.2. Шахрайське використання підроблених карток типу ≪білий пластик≫ .......... 375

5.2. Документування злочинів, пов’язаних з використанням платіжних карток .............. 376

5.3. Документування злочинів, пов’язаних з протиправним використанням у мережі Інтернет інформації про платіжні картки .............................................................................. 404

5.3.1. Схеми протиправних діянь у мережі Інтернет, пов’язаних з використанням реквізитів платіжних карток ................................................................................................... 404

5.3.2. Кваліфікація діянь, пов’язаних з незаконним використанням інформації про карткові банківські рахунки ................................................................................................................... 407

5.3.3. Документування протиправних дій, пов’язаних з використанням інформації про карткові банківські рахунки ................................................................................................... 409

Контрольні питання ................................................................................................................ 411

РОЗДІЛ VI. ДОКУМЕНТУВАННЯ ФАКТІВ ПРОТИПРАВНОГО ІНІЦІЮВАННЯ МІЖНАРОДНИХ ГРОШОВИХ ПЕРЕКАЗІВ ................................................................. 416

6.1. Правове регулювання функціонування на території України міжнародних систем грошових переказів .................................................................................................................. 418

6.2. Механізм функціонування міжнародних систем грошових переказів ........................ 424

6.3. Використання міжнародних систем грошових переказів у злочинних схемах .......... 433

6.3.1. Використання обмінних пунктів .................................................................................. 433

6.3.2. Використання ≪дропів≫ при фішингу ....................................................................... 434

6.3.3. Конвертація у електронні кошти .................................................................................. 435

6.4. Документування фактів протиправного ініціювання неналежних грошових

переказів ................................................................................................................................... 436

6.4.1. Де і яку інформацію про перекази можна отримати .................................................. 436

6.4.2. Оформлення матеріалів ................................................................................................. 436

6.4.3. Приклади ........................................................................................................................ 438



Контрольні питання ................................................................................................................ 440

РОЗДІЛ VIІ. ДОКУМЕНТУВАННЯ ПРОТИПРАВНОЇ ДІЯЛЬНОСТІ НА ІНТЕРНЕТ-САЙТАХ ............................................................................................................ 441

7.1. Побудова сайтів у мережі Інтернет ................................................................................. 441

7.2. Встановлення ознак протиправної діяльності Інтернет-сайту ..................................... 444

7.3. Документування протиправної діяльності ..................................................................... 446

7.4. Визначення Інтернет-адреси домену, реєстратора доменного імені

та ІР-адреси сайту .................................................................................................................... 447

7.5. Припинення функціонування Інтернет-сайту ................................................................ 452

Контрольні питання ................................................................................................................ 454

РОЗДІЛ VIІІ. ОСОБЛИВОСТІ РОЗКРИТТЯ ТА РОЗСЛІДУВАННЯ КІБЕРЗЛОЧИНІВ .................................................................................................................. 455

8.1. Криміналістичний аналіз кіберзлочинів ......................................................................... 455

8.1.1. Закономірності утворення та особливості дослідження слідів кіберзлочинів ........ 455

8.1.2. Криміналістичний аналіз особи кіберзлочинця …………………………………….. 471

8.2. Організація початкового етапу розслідування кіберзлочинів ...................................... 478

8.2.1. Початок досудового провадження ............................................................................... 478

8.2.2. Типові слідчі ситуації та планування розслідування ................................................. 484

8.2.3. Слідчі версії та обставини, що підлягають встановленню ........................................ 489

8.3. Організація і тактика проведення окремих слідчих дій під час розслідування кіберзлочинів ............................................................................................................................ 496

8.3.1. Особливості огляду та вилучення носіїв комп’ютерної інформації ......................... 496

8.3.2. Особливості призначення комп’ютерно-технічних експертиз ................................. 508

Контрольні питання ................................................................................................................ 516

РОЗДІЛ ІХ. ВЗАЄМОДІЯ З ПРАВООХОРОННИМИ ОРГАНАМИ ІНШИХ КРАЇН

ЩОДО ПРОТИДІЇ КІБЕРЗЛОЧИННОСТІ ..................................................................... 518

9.1. Поняття взаємодії з правоохоронними органами інших країн щодо протидії кіберзлочинності ...................................................................................................................... 519

9.2. Нормативно-правові основи взаємодії ........................................................................... 520

9.3. Види та форми взаємодії .................................................................................................. 523



Контрольні питання ................................................................................................................ 535

РОЗДІЛ Х. ПСИХОЛОГІЧНІ ЗАСАДИ КІБЕРЗЛОЧИННОСТІ ................................ 536

10.1. Психологічний портрет кіберзлочинця ........................................................................ 536

10.2. Злочинні психологічні технології ................................................................................. 561

10.3. Соціально-психологічні аспекти кібершахрайства ..................................................... 574



10.4. Психологічні засади девіктимізації у сфері кіберзлочинності ................................... 590

Контрольні питання ................................................................................................................ 595

ТЕСТОВІ ЗАВДАННЯ .......................................................................................................... 596

ТЕРМІНОЛОГІЧНИЙ СЛОВНИК .................................................................................... 610

РЕКОМЕНДОВАНА ЛІТЕРАТУРА .................................................................................. 686


izumzum.ru