X Код для використання на сайті:
Ширина px

Скопіюйте цей код і вставте його на свій сайт

X Для завантаження презентації, скористайтесь соціальною кнопкою для рекомендації сервісу SvitPPT Завантажити собі цю презентацію

Презентація на тему:
Кримінально правовий аспект охорони інформації

Завантажити презентацію

Кримінально правовий аспект охорони інформації

Завантажити презентацію

Презентація по слайдам:

Слайд 1

Кримінально-правова охорона інформаційної безпеки в Україні Тема 17 курсу Особливої частини кримінального права України

Слайд 2

План лекції 1. Поняття та система злочинів проти інформаційної безпеки. 2. Посягання на обіг документів в Україні. 3. “Комп’ютерні” злочини.

Слайд 3

Зареєстровано комп”ютерних злочинів Ст.198-1 КК 1960 р. Ст.ст.361-362 КК 2001 р. За даними МВС України: 1997 р. - 15 1998 р. - 7 1999 р. - 6 2000 р. – 8 2001 р.- 16 2002 р. – 30 2003 р. - 59 Кількість засуджених ?

Слайд 4

Зміни внесені у розділ ХVІ Особливої частини КК України Закон України від 05.06.2003 р. “Про внесення змін до Кримінального кодексу України щодо відповідальності за незаконне втручання в роботу мереж електрозв’язку” Ст. 361 “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж електрозв’язку” - викладена в новій редакції Закон України від 23.12.2004 р. “Про внесення змін до Кримінального та Кримінально-процесуального кодексів України” Ст.361 “Несанкціоноване втручання в роботу електронно обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку” - викладена в новій редакції

Слайд 5

Зміни внесені у розділ ХVІ Особливої частини КК України Закон України від 23.12.2004 р. “Про внесення змін до Кримінального та Кримінально-процесуального кодексів України” Розділ доповнено: Ст. 3611 “Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут” Ст. 3612 “Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації” Ст. 3631 “Перешкоджання роботі електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку”

Слайд 6

Зміни внесені у розділ ХVІ Особливої частини КК України Закон України від 23.12.2004 р. “Про внесення змін до Кримінального та Кримінально-процесуального кодексів України” Ст. 362 “Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї” Ст. 363 “Порушення правил експлуатації електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється”

Слайд 7

План лекції 1. Поняття та система злочинів проти інформаційної безпеки. 2. Посягання на обіг документів в Україні. 3. “Комп’ютерні” злочини.

Слайд 8

Інформаційна безпека як родовий об’єкт злочинів охоронювані кримінальним законом суспільні відносини, які складаються з приводу захисту інформації та її матеріальних носіїв від несанкціонованого впливу

Слайд 9

Предмет злочинів проти інформаційної безпеки 1) власне інформація; 2) носії інформації; 3) матеріальні засоби, які забезпечують достовірність інформації.

Слайд 10

Система злочинів проти інформаційної безпеки За предметом (залежно від його виду): - злочини, предметом яких є інформація; - злочини, які вчиняються щодо матеріальних носіїв інформації; - злочини вчинені щодо засобів забезпечення достовірності інформації.

Слайд 11

Система злочинів проти інформаційної безпеки За предметом (з врахуванням ступеня відкритості інформації): 1) відкритої інформації; 2) інформації з обмеженим доступом: - таємної; - конфіденційної.

Слайд 12

Система злочинів проти інформаційної безпеки За предметом (наявність/відсутність офіційності інформації: - вчинені щодо документів; - вчинені щодо інформації, яка не має форми документів

Слайд 13

Система злочинів проти інформаційної безпеки За суб’єктом – злочини, вчинені: - особами, “сторонніми” щодо інформації; - особами, яким відповідна інформація була довірена або стала відома в зв’язку з роботою

Слайд 14

Система злочинів проти інформаційної безпеки За об’єктом: - посягання щодо поширення інформації; - посягання на обіг документів; - “комп’ютерні” злочини.

Слайд 15

План лекції 1. Поняття та система злочинів проти інформаційної безпеки. 2. Посягання на обіг документів в Україні. 3. “Комп’ютерні” злочини.

Слайд 16

План лекції 1. Поняття та система злочинів проти інформаційної безпеки. 2. Посягання на обіг документів в Україні. 3. “Комп’ютерні” злочини.

Слайд 17

Документ: Загальні ознаки 1) фізична 2) реквізити 3) інформаційна (змістовна) 4) юридична Специфічні (для документів окремих видів)

Слайд 18

Документ як ознака складів злочинів Предмет посягання Знаряддя (засіб) вчинення злочину

Слайд 19

Види документів Виборчі На переказ На отримання наркотичних засобів Що містять державну таємницю Офіційні, приватні, особисті Особливо важливі

Слайд 20

Діяння щодо документів: Використання (ст.158, 318)

Слайд 21

Діяння щодо документів: Підлог (ч.2 ст.158 КК) Підробка (ст.200 КК) Підроблення (ст.318, 358, 366) Виготовлення документа невстановленого зразка; Внесення завідомо неправдивих відомостей Інша підробка

Слайд 22

Діяння щодо документів: Використання (ст.158, 200, 233, 318, 358)

Слайд 23

Діяння щодо документів: Втрата (ст.329)

Слайд 24

Діяння щодо документів: Викрадення, привласнення, вимагання, заволодіння шляхом шахрайства або зловживання службовим становищем (ст.357)

Слайд 25

Діяння щодо документів: Знищення, пошкодження (ст.357)

Слайд 26

План лекції 1. Поняття та система злочинів проти інформаційної безпеки. 2. Посягання на обіг документів в Україні. 3. “Комп’ютерні” злочини.

Слайд 27

Комп’ютерна техніка Електронно-обчислювальні машини (комп‘ютери) Автоматизовані системи Комп‘ютерні мережі Мережі електрозв‘язку Технічні засоби, призначені для незаконного проникнення... Носії інформації

Слайд 28

Комп’ютерна техніка Ознаки: 1) предметність 2) системність 3) інформаційність 4) програмність

Слайд 29

Математичне (програмне) забезпечення Шкідливі програмні засоби, призначені для несанкціонованого втручання...

Слайд 30

Математичне (програмне) забезпечення Ознаки: 1) юридична 2) соціально-економічна 3) формальна вираженість. 4) технічна

Слайд 31

Комп’ютерна інформація Інформація Інформація з обмеженим доступом, яка зберігається в ЕОМ. . . Інформація, яка обробляється в ЕОМ... (до якої має доступ особа)

Слайд 32

Комп’ютерна інформація Ознаки: 1) формальна 2) змістовна

Слайд 33

Діяння в складах злочинів, передбачених розділом ХУІ КК Втручання в роботу ЕОМ Створення, розповсюдження, збут (шкідливих програмних чи технічних засобів)

Слайд 34

Діяння в складах злочинів, передбачених розділом ХУІ КК Несанкціонований збут або розповсюдження інформації Зміна, знищення або блокування інформації Перехоплення або копіювання інформації

Слайд 35

Несанкціонований збут або розповсюдження інформації Порушення правил експлуатації ЕОМ... Масове розповсюдження повідомлень електрозв‘язку

Завантажити презентацію

Презентації по предмету Правознавство