|
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация
Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве. Дис. ... канд. юрид. наук: 12.00.08 / Айсанов Р.М. - М., 2006. - 191 c. Айсанов Р.М.: Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве. Дис. ... канд. юрид. наук
Тип: Диссертация
Автор: Айсанов Р.М.
Место издания: Москва
Количество страниц: 191
Год издания: 2006 г.
| |
Оглавление:
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава 1. Социальная обусловленность уголовно-правового запрета неправомерного
доступа к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . 12
1.1. Исторические предпосылки криминализации неправомерного доступа к
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2. Основания криминализации неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Глава 2. Состав неправомерного доступа к компьютерной информации в современном
уголовном законодательстве РФ . . . . . . . . . . . . . . . . . . . . . . . . 34
2.1. Объект и предмет основного состава неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
2.2. Объективная сторона основного состава неправомерного доступа к
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2.3. Субъективная сторона и субъект основного состава неправомерного доступа к
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
2.4. Квалифицированные виды состава неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Глава 3. Международный и зарубежный опыт криминализации неправомерного доступа
к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . .124
3.1. Международный опыт криминализации неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
3.2. Зарубежный опыт криминализации неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Список использованных источников . . . . . . . . . . . . . . . . . . . . . . 170
Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Возможно, Вас так же заинтересуют следующие издания: |