Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве. Дис. ... канд. юрид. наук: 12.00.08 / Айсанов Р.М. - М., 2006. - 191 c.

Айсанов Р.М.:
Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве. Дис. ... канд. юрид. наук

Тип: Диссертация
Автор: Айсанов Р.М.
Место издания: Москва
Количество страниц: 191
Год издания: 2006 г.

Оглавление:


Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава 1. Социальная обусловленность уголовно-правового запрета неправомерного
доступа к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . 12
1.1. Исторические предпосылки криминализации неправомерного доступа к
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2. Основания криминализации неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Глава 2. Состав неправомерного доступа к компьютерной информации в современном
уголовном законодательстве РФ . . . . . . . . . . . . . . . . . . . . . . . . 34
2.1. Объект и предмет основного состава неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
2.2. Объективная сторона основного состава неправомерного доступа к
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2.3. Субъективная сторона и субъект основного состава неправомерного доступа к
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
2.4. Квалифицированные виды состава неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Глава 3. Международный и зарубежный опыт криминализации неправомерного доступа
к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . .124
3.1. Международный опыт криминализации неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
3.2. Зарубежный опыт криминализации неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Список использованных источников . . . . . . . . . . . . . . . . . . . . . . 170
Приложения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика