АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Інформаційне законодавство Австралії

Читайте также:
  1. IX. Законодавство про працю
  2. V. Цивільно-процесуальне законодавство
  3. VII. Кримінально-процесуальне законодавство
  4. VIII. Господарське законодавство
  5. Антимонопольне законодавство та захист прав товаровиробника
  6. Базові закони у сфері інформації та інформатизації. Закони, що врегульовують певні види інформаційних відносин (видове законодавство).
  7. Бюджетне, податкове та митне законодавство
  8. Бюджетне, податкове та митне законодавство
  9. Бюджетне, податкове та митне законодавство
  10. Бюджетне, податкове та митне законодавство
  11. Вжити необхідних заходів для забезпечення безпеки особи згідно із законодавством.
  12. Господарське законодавство

Перші законодавчі акти у сфері інформаційних право­відносин в Австралії було прийнято в 1979 р.

До Законодавчого Акта від 1914 р. "Про злочинність у Федерації" в 1989 р. було введено спеціальний розділ VIA. Ст. 76А—76F цього розділу регламентують склади злочинів проти комп'ютерної мережі та комп'ютерних засобів Фе­дерації, комерційних організацій, компаній, банків, фірм, приватних осіб, яким згідно з Актом про телекомунікації (1991 р.) та ліцензій дозволено користуватися системами та комп'ютерними мережами.

Ст. 76А визначає перелік термінів, які використовують­ся при розгляді комп'ютерних злочинів.

Сектор комп'ютерних злочинів (CCS) Австралійської федеральної поліції (AFP), організований у 1989 p., вико­нує дві функції. Перша — збирання розвідувальної (опера-тивно-розшукової) інформації про спеціальні комп'ютерні злочини та розслідування їх. Друга — забезпечення техніч­ної підтримки інших підрозділів щодо дослідження комп'ю­терних засобів, які пов'язані зі злочинами або допомогли у вчиненні їх.

Згідно з чинним законодавством Австралії комп'ютерні злочини поділяють на три загальні види:

1) специфічні комп'ютерні злочини;

2) злочини, пов'язані з комп'ютером;

3) злочини, вчинені за допомогою комп'ютерів.

Специфічні комп'ютерні злочини охоплюють право­порушення, в яких комп'ютерна система є об'єктом злочинного посягання. Приклад цього виду злочинів — протизаконний доступ до комп'ютерної системи.


До злочинів, пов'язаних з комп'ютерами, належать правопорушення, в яких комп'ютер виступає в ролі предмета або інструмента включення правопорушен­ня. Одним з прикладів цієї категорії злочинів є крадіжка грошей із банку із використанням комп'ютера як інстру­мента вчинення злочину.

Третій вид злочинів — правопорушення, в яких інфор­маційна технологія використовується як допоміжна у вчиненні їх. Наприклад, використання синдикатами, які займаються розповсюдженням наркотиків, спеціальних комп'ютерів або комунікаційних засобів для безпечного зв'язку між собою.

Законодавство Австралії охоплює чотири категорії ком­п'ютерних злочинів:

Перша категорія — злочини, пов'язані з несанкціоно­ваним доступом до банків даних державних та недержав­них комп'ютерних мереж особами, які не мають доступу до ЕОМ (ч. la, lb ст. 76В), або особами, які мають доступ до ЕОМ (ч. 1ст. 76D). Максимальне покарання — 6 місяців ув'язнення.

Друга — несанкціоноване втручання до банків даних державних та недержавних комп'ютерних мереж з метою обману (підлогу) даних особами, які не мають доступу до ЕОМ (ч. 2а ст. 76В), або особами, які мають доступ до ЕОМ (ч. 2а ст. 76D). Покарання — до 2 років ув'язнення.

Третя — несанкціоноване втручання до захищених банків даних державних та недержавних комп'ютерних мереж, які вміщують інформацію стосовно:

• безпеки, оборони та міжнародних відносин Австралії;


 

 

Розділ 7

Міжнародні аспекти інформаційного права


 


• перевірки та ідентифікації конфіденційних джерел інформації служб безпеки та поліції;

• захисту населення;

• особистих справ кожної людини;

• торгових та комерційних таємниць;

• записів фінансових організацій,

з метою одержання, вивчення та використання інформації (комп'ютерне шпигунство) особами, які не мають доступу до ЕОМ (ч. 2Ь, За, Зо, Зс ст. 76В), або особами, які мають доступ до ЕОМ (ч. 2Ь, За, ЗЬ, Зс ст. 76D). Покарання — до 2 років ув'язнення.

Четверта категорія визначає два типи злочинів, пов'я­заних:

• з протиправним втручанням до банків даних держав­них та недержавних комп'ютерних мереж з метою несанк­ціонованого руйнування, стирання, заміни або доповнен­ня даних (комп'ютерне шахрайство) особами, які не мають доступу до ЕОМ (ст. 76С, а, Ь, с), або особами, які мають доступ до ЕОМ (ст. 76Е, а, Ь);

• протиправним втручанням до державних та недержав­них комп'ютерних мереж та систем ЕОМ з метою блоку­вання роботи їх (комп'ютерний саботаж) особами, які не мають доступу до ЕОМ (ст. 76С, d), або особами, які мають доступ до ЕОМ (ст. 76Е, с).

Покарання — до 10 років позбавлення волі.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)