Вопросы:
1. Преступления в сфере компьютерной информации - их виды, общая характеристика.
2. Неправомерный доступ к компьютерной информации.
3. Создание, использование и распространение вредоносных программ для ЭВМ.
4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Темы рефератов:
1. Уголовная ответственность за неправомерный доступ к компьютерной информации
2. Создание, использование и распространение вредоносных программ для ЭВМ - проблемы квалификации
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети - юридический анализ состава
Рекомендуемая литература
Нормативные правовые акты
1. Конституция Российской Федерации // Российская газета. 1993. 25 декабря.*
2. Уголовный кодекс Российской Федерации // Российская газета. 1996. 18 июня. Ст. 272-274.*
3. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Российская газета. 2006. 29 июля.*
4. Федеральный закон от 7 июля 2003 г. № 176-ФЗ «О связи» // Российскаягазета. 2003. 10 июля.*
5. Гражданский кодекс РФ. Часть четвертая // Российская газета. 2006. 22 декабря.*
6. Постановление Правительства РФ от 26 июня 1995 г. № 608 «О сертификации средств защиты информации» // Собрание законодательства РФ. 1995. № 27. Ст. 2579.*
Судебная практика
1. Судебная практика по уголовным делам / Составитель Г.А. Есаков. - М.: ТК Велби, Проспект, 2005. *
2. Судебная практика к уголовному кодексу Российской Федерации /Сост. С.А. Разумов, И.Н. Иванова; под общ. Ред. В.М. Лебедева. - М.: Юрайт, 2011. *
Основная литература
1. Комментарий к Уголовному кодексу Российской Федерации /Под ред. В.Т. Томина, В.В. Сверчкова. - М.: ЮРАЙТ, 2011.*
2. Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. В.М. Лебедева. - 10-е изд., перераб. и доп. - М.: ЮРАЙТ, 2010. *
3. Рарог А.И. Уголовное право Российской Федерации. Особенная часть. М.: Проспект, 2008.*
4. Российское уголовное право в 2-х т. Т. 2 Особенная часть: Учебник для ВУЗов: РМО / Под ред. Л.В. Иногамовой-Хегай, В.С. Комиссарова, А.И. Рарога. - 2-е изд., перераб. и доп. - М.: Проспект, 2008.*
5. Уголовное право России. Части Общая и Особенная: учеб. для вузов / Под ред. д-ра юрид. наук, проф. А.В. Бриллиантова. - М.: Проспект, 2011.*
6. Уголовное право: Особенная часть: учебник /Под ред. С.И. Улезько, И.А. Подройкиной, Е.В. Серегиной. - М.: Юрайт, 2012.*
Дополнительная литература
1. Айсанов Р. М. Компьютерная информация как предмет преступления, предусмотренного ст. 272 УК РФ // «Черные дыры» в российском законодательстве. 2006. № 3.*
2. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М.: Юрлитинформ, 2002.*
3. Воротников В.Л. О правовой защите компьютерной информации // Администратор суда. 2009. № 2.*
4. Гулян А.Р. Основные направления противодействия компьютерной преступности в Российской Федерации // Российский следователь. 2009. № 5.*
5. Дворецкий М.Ю. Преступления в сфере компьютерной информации: научно-практический комментарий к главе 28 Уголовного кодекса Российской Федерации. – Тамбов, 2005.
6. Лопатина Т.М. Отдельные вопросы характеристики уголовно-правовых признаков субъекта преступлений в сфере компьютерной информации // Российский судья. 2006. № 1.*
7. Осипенко А. Уголовная ответственность за неправомерный доступ к конфиденциальной компьютерной информации // Уголовное право. 2007. № 3.*
8. Середа С.А., Федотов Н.Н. Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ» // Закон. 2007. № 7.*
9. Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. 2009. № 1.*
10. Талимончик В.П. Конвенции о киберпреступности и унификация законодательства // Информационное право. 2008. № 2.*
11. Хилюта В. Можно ли похитить информацию? // Законность. 2008. № 5.*
12. Широков В.А. Беспалова Е.В. Компьютерные преступления: основные тенденции развития // Юрист. 2006. № 10.*
13. Щепетильников В.Н. Право и Интернет: уголовно-правовые аспекты // «Черные дыры в российском законодательстве». 2006. № 2.*
14. Ястребов Д.А. Общественно опасные последствия неправомерного доступа к компьютерной информации: нарушения работы ЭВМ, системы ЭВМ или их сети // Правовые вопросы связи. 2009. № 1.*