Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Семинарское занятие №13




Тема: Преступления в сфере компьютерной информации

1. Неправомерный доступ к компьютерной информации: понятие, состав и виды, отличие от смежных составов.

2. Создание, использование, распространение вредоносных программ для ЭВМ.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

4. Ответственность за компьютерные преступления в зарубежном законодательстве.

Рекомендуемая литература:

Нормативно-правовые акты:

1. Конституция Российской Федерации (по состоянию на 1 октября 2010 г.). М.: Элит, 2010.

2. Уголовный кодекс Российской Федерации (по состоянию на 1 октября 2010 г.). М.: Проспект, 2010.

3. Федеральный закон РФ от 13 декабря 2001 г. «Об электронной цифровой подписи», - Российская газета, 2002, 12 января.

4. Федеральный закон Российской Федерации от 20 февраля 1995 г., «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации. 1995. № 8. (с изм. и доп.)

5. Федеральный закон РФ от 23 сентября 1992 г., «О правовой охране программ для электронных вычислительных машин и баз данных», - // Ведомости съездов народных депутатов РФ, 1992, № 42 (с изм. и доп.)

Основная литература:

1. Наумов А.В. Российское уголовное право. Курс лекций в 3 томах. - М., 2010.

Дополнительная литература:

1. Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств, "Законодательство", N 6, июнь 2000 г.

2. Батурин Ю. М. Проблемы компьютерного права. - М., 1991.

3. Батурин Ю.М., Жодзишский А.М. Компьютерные преступность и компьютерная безопасность. - М. 1991.

4. Беляев В. Г. Применение уголовного закона: Учебное пособие. 2-е изд. М.: Юпитер, 2006.

5. Букалерова Л.А. Уголовно-правовая охрана официального информационного оборота. М.: Юрлитинформ, 2006.

6. Дворецкий М.Ю. Преступления в сфере компьютерной информации. (Уголовно-правовое исследование). Дис. … канд. юрид. наук: 12.00.08 / Дворецкий М.Ю. - Волгоград, 2001. - 190 c.

7. Ивановский П.С., Попков А.А., Чернышов С.А. Уголовно-правовая борьба с компьютерными преступлениями. М.: Полтекс, 2007.

8. Климов И.А., Борисов Г.Л. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации. - М., 1998.

9. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М., 1998.

10. Мешков В. М. Компьютерные преступления и защита компьютерной информации: научно-практическое пособие. Калининград: КЮИ МВД России, 2003.

11. Михайленко Е.В., Гоголадзе З.Д.. Проверка провайдером электронной почты на наличие вирусов и спама (правовой аспект), // "Адвокат", N 7, июль 2003 г.

12. Панфилова Е. И., Попов А. Н. Компьютерные преступления. - СПб. 1998

13. Рогозин В.Ю. Преступления в сфере компьютерной информации, информационная безопасность и средства защиты компьютерной информации: Лекция. Волгоград: ВА МВД России, 2000.

14. Родин А.Ф. Расследование преступлений в сфере компьютерной информации. Учебно-методическое пособие – Волгоград, ВА МВД России, 2004. – 164с.

15. Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств // "Законодательство и экономика", N 5, 2005 г.

16. Фролов Д.Б. Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом. "Законодательство и экономика", N 5, май 2005 г.

Контрольные вопросы:

1. Дайте понятие преступлениям в сфере компьютерной информации.

2. Что понимается под неправомерным доступом к компьютерной информации?

3. Каковы квалифицирующие признаки неправомерного доступа к компьютерной информации?

4. Что является предметом преступлений в сфере компьютерной информации?

5. Что понимается под вредоносной программой для ЭВМ?

6. Что относится к тяжким последствиям создания, использования и распространения вредоносных программ для ЭВМ?

7. Кто может быть субъектом компьютерных преступлений? Каковы составы преступлений в сфере компьютерной информации по конструкции?

 





Поделиться с друзьями:


Дата добавления: 2015-05-08; Мы поможем в написании ваших работ!; просмотров: 480 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Большинство людей упускают появившуюся возможность, потому что она бывает одета в комбинезон и с виду напоминает работу © Томас Эдисон
==> читать все изречения...

2493 - | 2164 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.