Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий. Дис. … канд. юрид. наук: 12.00.08 / Бытко С.Ю. - Саратов, 2002. - 204 c.

Бытко С.Ю.:
Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий. Дис. … канд. юрид. наук

Тип: Диссертация
Автор: Бытко С.Ю.
Место издания: Саратов
Количество страниц: 204
Год издания: 2002 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава 1. Общественная опасность преступлений, совершаемых с использованием
компьютерных технологий. Отражение проблематики компьютерной информации
вправе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
§ 1. Общественная опасность преступлений, совершаемых с использованием
компьютерной техники и компьютерных технологий . . . . . . . . . . . . . . . .11
§ 2. Отражение проблематики компьютерной информации в отечественном праве . . 28
§ 3. Сравнительный анализ уголовного законодательства . . . . . . . . . . . . 54
Глава 2. Классификация посягательств, совершаемых с использованием
компьютерных технологий . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
§ 1. Теоретические основания классификации преступлений, совершаемых
с использованием компьютерных технологий . . . . . . . . . . . . . . . . . . .70
§ 2. Мотивация "компьютерных" преступлений . . . . . . . . . . . . . . . . . .90
§ 3. Классификация по объекту посягательств, совершаемых с использованием
компьютерных технологий . . . . . . . . . . . . . . . . . . . . . . . . . . .101
Глава 3. Уголовно-правовые и иные меры борьбы с преступлениями,
совершаемыми с использованием компьютерных технологий . . . . . . . . . . . .119
§ 1. Теоретические основания процессов криминализации и декриминализации . . 119
§ 2. Уголовно - правовые меры борьбы с преступлениями, совершаемыми
с использованием компьютерных технологий . . . . . . . . . . . . . . . . . . 139
§ 3. Общепрофилактические меры предупреждения противоправного применения
компьютеров и компьютерных технологий . . . . . . . . . . . . . . . . . . . .162
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177
Приложение 1. Сравнительный анализ норм права зарубежных стран,
посвященных преступлениям, совершаемым с использованием компьютерных
технологий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика