Добавить сайт в избранное
Юридическая научная библиотека издательства «СПАРК»
Каталог:
   

Скоро: доступ к каталогу только после регистрации на сайте - Регистрация


 
Информационная безопасность в Российской Федерации (уголовно-правовая борьба с неправомерным доступом к компьютерной инфоомации) / Брянцева Н.В., Ястребов Д.А. - М.: Полтекс, 2006. - 196 c.

Брянцева Н.В., Ястребов Д.А.:
Информационная безопасность в Российской Федерации (уголовно-правовая борьба с неправомерным доступом к компьютерной инфоомации)

Тип: Издание
Авторы: Брянцева Н.В., Ястребов Д.А.
Издательство: Полтекс
Место издания: Москва
Количество страниц: 196
Год издания: 2006 г.

Оглавление:


Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Глава I. Информационная сфера. Основные понятия . . . . . . . . . . . . . . . .8
§ 1. Понятие и особенности информационного общества . . . . . . . . . . . . . .8
§ 2. Специфика правового регулирования общественных отношений в сфере
компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
§ 3. Особенности методов правового регулирования общественных отношений
в сфере компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . 21
Глава II. Уголовная ответственность за преступления в сфере компьютерной
информации в Российской Федерации . . . . . . . . . . . . . . . . . . . . . . 26
§ 1. Понятие и объективные признаки неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
1.1. Объект и предмет неправомерного доступа к компьютерной информации . . . .30
1.2. Объективная сторона неправомерного доступа к компьютерной информации . . 34
§ 2. Субъективные признаки неправомерного доступа к компьютерной информации . 58
2.1. Субъективная сторона неправомерного доступа к компьютерной информации . .60
2.2. Субъект неправомерного доступа к компьютерной информации . . . . . . . . 64
§ 3. Обстоятельства, отягчающие ответственность за неправомерный доступ
к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Глава III. Криминологический анализ неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
§ 1. Криминологическая характеристика личности лица, совершающего неправомерный
доступ к компьютерной информации . . . . . . . . . . . . . . . . . . . . . . .77
§ 2. Факторы, способствующие совершению неправомерного доступа к компьютерной
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
§ 3. Проблема латентности неправомерного доступа к компьютерной информации . 107
§ 4. Предупреждение неправомерного доступа к компьютерной информации . . . . 116
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Библиографический список . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Приложение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163


Возможно, Вас так же заинтересуют следующие издания:





↑ Вверх  

Система Orphus Яндекс.Метрика