Дополнительные источники. 3. Букалерова Л
3. Букалерова Л. А. Уголовно-правовая охрана официального инфор-мационного оборота : монография / Л. А. Букалерова; под ред. В. С. Комиссарова, Н. И. Пикуров. – М..: Юрлитинформ, 2006. – 355 с. 4. Вехов В. Б. Проблемы определения понятия компьютерной инфор-мации в свете унификации уголовных законодательств стран СНГ // Уголовное право. – 2004. – № 4. – С. 15–17. 5. Жиделев В. Некоторые аспекты квалификации преступлений в сфере компьютерной информации в Российском и зарубежном законодательстве // Человек: преступление и наказание. – 2012. – № 2. – C. 23–25. 6. Карпов В. Сравнительный анализ уголовного законодательства зарубежных стран в сфере компьютерных преступлений // Уголов-ное право. – 2002. – № 2. 7. Мазуров В. А. Компьютерные преступления: классификация и способы противодействия. – М.: «Логос», 2002. 8. Мицкевич А. Ф. Компьютерные преступления: недостатки право-вого закрепления в УК РФ и возможные пути совершенствования предупреждения средствами уголовного права. – Красноярск: РУМЦ ЮО, 2004. 9. Олейников Б. В. Киберобщество и киберпреступность. – Красноярск: РУМЦ ЮО, 2004. – 75 c. 10. Осипенко А. Юрисдикция государства при уголовном преследо-вании лиц, совершивших трансграничные сетевые компьютерные преступления // Уголовное право. – 2009. – № 6. – C. 113–118. 11. Попов А. Н. Неправомерный доступ к компьютерной информации: учебное пособие. – Красноярск: КГАУ, 2002. 12. Преступления в сфере компьютерной информации: квалификация и доказывание : учебное пособие / под ред. Ю. В. Гаврилина. – М.: ЮИ МВД РФ, 2003. 13. Ткаченко С. Н., Борчева Е. А., Кудрина Н. К. Информационное общество и компьютерные преступления в России. – М., 2003. 14. Челноков В. Уголовно-правовая оценка несанкционированного использования вычислительных ресурсов // Уголовное право. – 2010. – № 4. – C. 69–72. Вопросы и задания для самопроверки 1. В словаре по уголовному праву запишите основные положения, характеризующие следующие термины: 1.1. Компьютерная безопасность — это … 1.2. Компьютерная информация — это … 1.3. Компьютер — это … 1.4. Вредоносная программа — это … 1.5. Компьютерный вирус — это …
2. Каковы особенности орудия и средства преступления при квалифи-кации посягательств на безопасность компьютерной информации? 3. Назовите способы неправомерного доступа к компьютерной информации. 4. Назовите момент окончания неправомерного доступа к компьютер-ной информации. 5. Что является предметом преступления, предусмотренного ст. 273 УК РФ? 6. В зависимости от законодательной конструкции состава преступ-ления, к какому виду относится состав преступления, предусмотрен-ного ст. 274 УК РФ? 7. Какую форму вины предусматривает законодатель при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети? Тестовые задания для самоподготовки
Ключ к тестовым заданиям:
Популярное: Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация... Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней... Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение... ©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (555)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |