|  | 
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация Преступления против компьютерной информации: Сравнительный анализ / Степанов-Егиянц В.Г. - М.: МАКС Пресс, 2010. - 268 c. Степанов-Егиянц В.Г.:Преступления против компьютерной информации: Сравнительный анализ
Оглавление:Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
 Глава I. Терминология и законодательные определения понятий в сфере
 компьютерных преступлений . . . . . . . . . . . . . . . . . . . . . . . . . . 15
 § 1. Термины, используемые для обозначения компьютерных преступлений,
 и соотношение их содержания . . . . . . . . . . . . . . . . . . . . . . . . . 16
 § 2. Понятие информации и компьютерной информации . . . . . . . . . . . . . . 24
 § 3. Понятие киберпространства . . . . . . . . . . . . . . . . . . . . . . . .33
 § 4. Классификация самых распространенных категорий преступников
 и компьютерных преступлений . . . . . . . . . . . . . . . . . . . . . . . . . 36
 Глава II. Общая характеристика международно-правового регулирования
 компьютерных преступлений . . . . . . . . . . . . . . . . . . . . . . . . . . 46
 § 1. Международное уголовное право и его роль в регулировании компьютерных
 преступлений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
 § 2. Источники международного права и их юридическая сила . . . . . . . . . . 49
 § 3. История международно-правового регулирования компьютерных
 преступлений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53
 § 4. Современное международно-правовое регулирование компьютерных
 преступлений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63
 § 5. Регулирование компьютерных преступлений на уровне Содружества независимых
 государств . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .80
 § 6. Организационно-правовые меры на уровне Евросоюза . . . . . . . . . . . . 84
 Глава III. Уголовно-правовое регулирование компьютерных преступлений
 в Японии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
 § 1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
 § 2. Общая характеристика уголовного права Японии . . . . . . . . . . . . . . 92
 § 3. История развития законодательства о компьютерных преступлениях . . . . . 95
 § 4. Анализ уголовно-правового регулирования компьютерных преступлений
 в Японии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
 § 5. Организационно-правовые меры борьбы с компьютерными преступлениями . . .105
 § 6. Практика по делам о компьютерных преступлениях . . . . . . . . . . . . .108
 § 7. Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
 Глава IV. Уголовно-правовое регулирование компьютерных преступлений
 в Соединенных Штатах Америки . . . . . . . . . . . . . . . . . . . . . . . . 110
 § 1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110
 § 2. Общая характеристика уголовного права США . . . . . . . . . . . . . . . 113
 § 3. История регулирования компьютерных преступлений . . . . . . . . . . . . 118
 § 4. Анализ уголовно-правового регулирования компьютерных преступлений
 в США . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120
 § 5. Организационно-правовые меры борьбы с компьютерными преступлениями . . .136
 § 6. Судебная практика по делам о компьютерных преступлениях . . . . . . . . 147
 § 7. Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154
 Глава V. Уголовно-правовое регулирование компьютерных преступлений
 в Великобритании . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
 § 1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157
 § 2. Общая характеристика уголовного права Великобритании . . . . . . . . . .159
 § 3. История регулирования ответственности за компьютерные преступления . . .160
 § 4. Анализ уголовно-правового регулирования компьютерных преступлений
 в Великобритании . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
 § 5. Организационно-правовые меры борьбы с компьютерными преступлениями . . .166
 § 6. Судебная практика по делам о компьютерных преступлениях . . . . . . . . 172
 § 7. Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .175
 Заключение. Законодательные и организационные предложения по борьбе
 с компьютерной преступностью . . . . . . . . . . . . . . . . . . . . . . . . 176
 Приложения
 1. Доктрина информационной безопасности РФ . . . . . . . . . . . . . . . . . 191
 2. Проект модельного закона "Об Интернете" . . . . . . . . . . . . . . . . . 233
 3. Закон штата Техас о компьютерных преступлениях . . . . . . . . . . . . . .241
 4. Проект федерального закона о внесении изменений в некоторые
 законодательные акты Российской Федерации . . . . . . . . . . . . . . . . . .245
 5. Соглашение "О сотрудничестве государств-участников содружества независимых
 государств в борьбе с преступлениями в сфере компьютерной информации . . . . 251
 Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .259
 
 
 Возможно, Вас так же заинтересуют следующие издания:
 |