Семинарское занятие №13
Тема: Преступления в сфере компьютерной информации
1. Неправомерный доступ к компьютерной информации: понятие, состав и виды, отличие от смежных составов.
2. Создание, использование, распространение вредоносных программ для ЭВМ.
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
4. Ответственность за компьютерные преступления в зарубежном законодательстве.
Рекомендуемая литература:
Нормативно-правовые акты:
1. Конституция Российской Федерации (по состоянию на 1 октября 2010 г.). М.: Элит, 2010.
2. Уголовный кодекс Российской Федерации (по состоянию на 1 октября 2010 г.). М.: Проспект, 2010.
3. Федеральный закон РФ от 13 декабря 2001 г. «Об электронной цифровой подписи», - Российская газета, 2002, 12 января.
4. Федеральный закон Российской Федерации от 20 февраля 1995 г., «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации. 1995. № 8. (с изм. и доп.)
5. Федеральный закон РФ от 23 сентября 1992 г., «О правовой охране программ для электронных вычислительных машин и баз данных», - // Ведомости съездов народных депутатов РФ, 1992, № 42 (с изм. и доп.)
Основная литература:
1. Наумов А.В. Российское уголовное право. Курс лекций в 3 томах. - М., 2010.
Дополнительная литература:
1. Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств, "Законодательство", N 6, июнь 2000 г.
2. Батурин Ю. М. Проблемы компьютерного права. - М., 1991.
3. Батурин Ю.М., Жодзишский А.М. Компьютерные преступность и компьютерная безопасность. - М. 1991.
4. Беляев В. Г. Применение уголовного закона: Учебное пособие. 2-е изд. М.: Юпитер, 2006.
5. Букалерова Л.А. Уголовно-правовая охрана официального информационного оборота. М.: Юрлитинформ, 2006.
6. Дворецкий М.Ю. Преступления в сфере компьютерной информации. (Уголовно-правовое исследование). Дис. … канд. юрид. наук: 12.00.08 / Дворецкий М.Ю. - Волгоград, 2001. - 190 c.
7. Ивановский П.С., Попков А.А., Чернышов С.А. Уголовно-правовая борьба с компьютерными преступлениями. М.: Полтекс, 2007.
8. Климов И.А., Борисов Г.Л. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации. - М., 1998.
9. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М., 1998.
10. Мешков В. М. Компьютерные преступления и защита компьютерной информации: научно-практическое пособие. Калининград: КЮИ МВД России, 2003.
11. Михайленко Е.В., Гоголадзе З.Д.. Проверка провайдером электронной почты на наличие вирусов и спама (правовой аспект), // "Адвокат", N 7, июль 2003 г.
12. Панфилова Е. И., Попов А. Н. Компьютерные преступления. - СПб. 1998
13. Рогозин В.Ю. Преступления в сфере компьютерной информации, информационная безопасность и средства защиты компьютерной информации: Лекция. Волгоград: ВА МВД России, 2000.
14. Родин А.Ф. Расследование преступлений в сфере компьютерной информации. Учебно-методическое пособие – Волгоград, ВА МВД России, 2004. – 164с.
15. Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств // "Законодательство и экономика", N 5, 2005 г.
16. Фролов Д.Б. Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом. "Законодательство и экономика", N 5, май 2005 г.
Контрольные вопросы:
1. Дайте понятие преступлениям в сфере компьютерной информации.
2. Что понимается под неправомерным доступом к компьютерной информации?
3. Каковы квалифицирующие признаки неправомерного доступа к компьютерной информации?
4. Что является предметом преступлений в сфере компьютерной информации?
5. Что понимается под вредоносной программой для ЭВМ?
6. Что относится к тяжким последствиям создания, использования и распространения вредоносных программ для ЭВМ?
7. Кто может быть субъектом компьютерных преступлений? Каковы составы преступлений в сфере компьютерной информации по конструкции?