Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах. М. В. Жижина

Чтение книги онлайн.

Читать онлайн книгу Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах - М. В. Жижина страница 5

Автор:
Жанр:
Серия:
Издательство:
Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах - М. В. Жижина

Скачать книгу

базы государств – представителей всех континентов, наиболее значимые как с геополитической, так и с технологической стороны: государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР. Такой подход, на наш взгляд, позволяет объективизировать результаты научной работы по изучению расследования преступлений в сфере компьютерной информации на современном международном уровне.

      Приведем примеры нормативного закрепления преступных деяний в сфере компьютерной информации в отдельных государствах:

      – Австралия: несанкционированный доступ к компьютерной системе; несанкционированная модификация данных, включая их уничтожение; несанкционированное нарушение электронной связи; создание и распространение вредоносного ПО (УК Австралии34);

      – Израиль: несанкционированный доступ к компьютерным данным; посягательство на нормальное функционирование компьютерных данных и систем; введение в заблуждение с целью получения идентификационного кода законного пользователя (фишинг); создание, распространение, владение и использование вредоносного ПО, а также оборудования, предназначенного для преодоления средств защиты компьютерных систем; несанкционированный поиск уязвимостей в компьютерной системе (Закон о компьютерах (Computer Law) 1995 г. и УК Израиля35);

      – Индия: несанкционированный доступ к компьютерной системе, сети или ресурсу; загрузки, копирование или изъятие компьютерных данных, внедрение вредоносного ПО, уничтожение, удаление или модификация компьютерной информации; нарушение работы компьютера, компьютерной сети; блокирование законного доступа; пособничество в совершении вышеперечисленных действий; умышленные кража, сокрытие, уничтожение исходного компьютерного кода; почтовый спуфинг (подделка электронных писем от легитимного отправителя с целью введения получателя в заблуждение); использование пароля другого лица; фишинг; кибертерроризм (Закон об информационных технологиях (The Information Technology Act)36; Уголовный Кодекс Индии (The Indian Penal Code)37;

      – КНР: вторжение в информационную компьютерную систему, получение данных из компьютерной информационной системы, а также контроль компьютерной информационной системы; препятствование ее нормальному функционированию, хищение данных из сети; уничтожение, блокирование компьютерной информационной системы (саботаж); намеренное создание и распространение вредоносного ПО, препятствующего нормальному функционированию компьютерной системы; предоставление программ и инструментов для вторжения или незаконного контроля компьютерной информационной системы (УК КНР38, Закон о кибербезопасности39);

      – Мексика: несанкционированный доступ к компьютерной информации, в т. ч. модификация, уничтожение информации, содержащейся в информационных системах и компьютерах кредитных организаций информации, в государственных компьютерах (Федеральный Уголовный кодекс40);

Скачать книгу