Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Неправомерный доступ к компьютерной информации. Уголовно-правовой анализ / Айсанов Р.М. - М.: Юстицинформ, 2010. - 192 c.

Айсанов Р.М.:
Неправомерный доступ к компьютерной информации. Уголовно-правовой анализ

Тип: Издание
Автор: Айсанов Р.М.
Издательство: Юстицинформ
Место издания: Москва
Количество страниц: 192
Год издания: 2010 г.

Оглавление:


Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Глава 1. Социальная обусловленность уголовно-правового запрета
неправомерного доступа к компьютерной информации . . . . . . . . . . . . . . .15
§ 1. Исторические предпосылки криминализации неправомерного доступа
к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . 15
§ 2. Основания криминализации неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Глава 2. Состав неправомерного доступа к компьютерной информации
в современном уголовном законодательстве Российской Федерации . . . . . . . . 34
§ 1. Объект и предмет неправомерного доступа к компьютерной информации . . . .34
§ 2. Объективная сторона неправомерного доступа к компьютерной информации . . 60
§ 3. Субъективная сторона и субъект неправомерного доступа
к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . 86
§ 4. Квалифицированные виды состава неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .96
Глава 3. Международный и зарубежный опыт криминализации неправомерного
доступа к компьютерной информации . . . . . . . . . . . . . . . . . . . . . .110
§ 1. Международный опыт криминализации неправомерного доступа
к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . .110
§ 2. Зарубежный опыт криминализации неправомерного доступа
к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . .124
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Библиография . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
I. Нормативные правовые акты и иные официальные материалы . . . . . . . . . .150
II. Материалы судебной практики . . . . . . . . . . . . . . . . . . . . . . .155
III. Монографии, учебные и научно-практические пособия, курсы лекций . . . . 156
IV. Научные статьи и тезисы выступлений . . . . . . . . . . . . . . . . . . .164
V. Диссертационные исследования . . . . . . . . . . . . . . . . . . . . . . .183
VI. Работы, опубликованные на иностранных языках . . . . . . . . . . . . . . 187


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика