Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Преступления в сфере обращения компьютерной информации. (Теория, законодательство, практика). Дис. … канд. юрид. наук: 12.00.08 / Ушаков С.И. - Ростов-на-Дону, 2000. - 176 c.

Ушаков С.И.:
Преступления в сфере обращения компьютерной информации. (Теория, законодательство, практика). Дис. … канд. юрид. наук

Тип: Диссертация
Автор: Ушаков С.И.
Место издания: Ростов-на-Дону
Количество страниц: 176
Год издания: 2000 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава 1. История компьютерной преступности . . . . . . . . . . . . . . . . . 12
Глава 2. Информация и информационные отношения как объект уголовного права . .27
2.1. Категория объекта в современной уголовно-правовой теории . . . . . . . . 27
2.2. Понятие "информации". Правовое регулирование информационных отношений . .36
2.3. Основные характеристики компьютера как носителя информации . . . . . . . 50
Глава 3. Уголовно-правовая характеристика компьютерных преступлений . . . . . 56
3.1. Виды и способы совершения преступлений в сфере обращения компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
3.1.1. Неправомерный доступ к компьютерной информации . . . . . . . . . . . .102
3.1.2. Создание, использование и распространение вредоносных программ
для ЭВМ (статья 273 УК) . . . . . . . . . . . . . . . . . . . . . . . . . . .115
3.1.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья
274 УК РФ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
3.1.4. Уголовно-правовые проблемы, вытекающие из анализа закона и практики . 124
3.2. Internet и иные преступления, совершаемые с использованием
"компьютерных" инструментов . . . . . . . . . . . . . . . . . . . . . . . . .129
3.3. Типология личности компьютерного преступника . . . . . . . . . . . . . .141
Глава 4. Компьютерное право и ответственность за компьютерные преступления
за рубежом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Список использованной литературы . . . . . . . . . . . . . . . . . . . . . . 165


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика