|  | 
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве. Дис. ... канд. юрид. наук: 12.00.08 / Айсанов Р.М. - М., 2006. - 191 c. Айсанов Р.М.:Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве. Дис. ... канд. юрид. наук
| Тип: Диссертация
Автор :  Айсанов Р.М.  Место издания : Москва
Количество страниц : 191
Год издания : 2006 г. |  | 
 Оглавление:Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
 Глава 1. Социальная обусловленность уголовно-правового запрета неправомерного
 доступа к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . 12
 1.1. Исторические предпосылки криминализации неправомерного доступа к
 компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
 1.2. Основания криминализации неправомерного доступа к компьютерной
 информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
 Глава 2. Состав неправомерного доступа к компьютерной информации в современном
 уголовном законодательстве РФ . . . . . . . . . . . . . . . . . . . . . . . . 34
 2.1. Объект и предмет основного состава неправомерного доступа к компьютерной
 информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
 2.2. Объективная сторона основного состава неправомерного доступа к
 компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
 2.3. Субъективная сторона и субъект основного состава неправомерного доступа к
 компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
 2.4. Квалифицированные виды состава неправомерного доступа к компьютерной
 информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
 Глава 3. Международный и зарубежный опыт криминализации неправомерного доступа
 к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . .124
 3.1. Международный опыт криминализации неправомерного доступа к компьютерной
 информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
 3.2. Зарубежный опыт криминализации неправомерного доступа к компьютерной
 информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
 Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
 Список использованных источников . . . . . . . . . . . . . . . . . . . . . . 170
 Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
 
 
 Возможно, Вас так же заинтересуют следующие издания:
 |