Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Уголовная ответственность за преступления, совершаемые с использованием информационно-телекоммуникационных технологий: монография / Ефремова М.А. - М.: Юрлитинформ, 2015. - 200 c.

Ефремова М.А.:
Уголовная ответственность за преступления, совершаемые с использованием информационно-телекоммуникационных технологий: монография

Тип: Издание
Автор: Ефремова М.А.
Издательство: Юрлитинформ
Место издания: Москва
Количество страниц: 200
Год издания: 2015 г.

Оглавление:


Уголовно-правовая охрана информационных отношений: теоретическое
исследование (вместо предисловия) . . . . . . . . . . . . . . . . . . . . . . .3
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Глава 1. Методологическое исследование преступлений в сфере компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
1.1. Понятие информации в современном мире . . . . . . . . . . . . . . . . . .11
1.2. Компьютерная информация как объект права . . . . . . . . . . . . . . . . 21
1.3. Компьютерные преступления в международном законодательстве . . . . . . . 41
1.4. Компьютерные преступления в российском законодательстве . . . . . . . . .53
Глава 2. Юридическое исследование составов преступлений в сфере
Компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
2.1. Неправомерный доступ к компьютерной информации (статья 272 УК РФ) . . . .73
2.2. Создание, использование и распространение вредоносных компьютерных
программ (статья 273 УК РФ) . . . . . . . . . . . . . . . . . . . . . . . . .101
2.3. Нарушение правил эксплуатации средств хранения, обработки или
передачи компьютерной информации и информационно-телекоммуникационных
сетей (статья 274 УК РФ) . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Глава 3. Иные преступления, совершаемые с использованием информационно-
телекоммуникационных технологий и их законодательная регламентация . . . . . 113
3.1. Хищения с использованием информационно-телекоммуникационных
технологий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
3.2. Иные преступления, совершаемые с использованием информационно-
телекоммуникационных технологий . . . . . . . . . . . . . . . . . . . . . . .122
Глава 4. Преступления в сфере компьютерной информации по зарубежному
законодательству . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
4.1. Дифференциация ответственности за преступления в сфере компьютерной
информации в странах СНГ и Балтии . . . . . . . . . . . . . . . . . . . . . .137
4.2. Дифференциация ответственности за преступления в сфере компьютерной
информации в романо-германской и англо-американской правовых системах . . . .146
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Библиографический список . . . . . . . . . . . . . . . . . . . . . . . . . . 168


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика