Семинарское занятие №13

Тема: Преступления в сфере компьютерной информации

1. Неправомерный доступ к компьютерной информации: понятие, состав и виды, отличие от смежных составов.

2. Создание, использование, распространение вредоносных программ для ЭВМ.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

4. Ответственность за компьютерные преступления в зарубежном законодательстве.

Рекомендуемая литература:

Нормативно-правовые акты:

1. Конституция Российской Федерации (по состоянию на 1 октября 2010 г.). М.: Элит, 2010.

2. Уголовный кодекс Российской Федерации (по состоянию на 1 октября 2010 г.). М.: Проспект, 2010.

3. Федеральный закон РФ от 13 декабря 2001 г. «Об электронной цифровой подписи», - Российская газета, 2002, 12 января.

4. Федеральный закон Российской Федерации от 20 февраля 1995 г., «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации. 1995. № 8. (с изм. и доп.)

5. Федеральный закон РФ от 23 сентября 1992 г., «О правовой охране программ для электронных вычислительных машин и баз данных», - // Ведомости съездов народных депутатов РФ, 1992, № 42 (с изм. и доп.)

Основная литература:

1. Наумов А.В. Российское уголовное право. Курс лекций в 3 томах. - М., 2010.

Дополнительная литература:

1. Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств, "Законодательство", N 6, июнь 2000 г.

2. Батурин Ю. М. Проблемы компьютерного права. - М., 1991.

3. Батурин Ю.М., Жодзишский А.М. Компьютерные преступность и компьютерная безопасность. - М. 1991.

4. Беляев В. Г. Применение уголовного закона: Учебное пособие. 2-е изд. М.: Юпитер, 2006.

5. Букалерова Л.А. Уголовно-правовая охрана официального информационного оборота. М.: Юрлитинформ, 2006.

6. Дворецкий М.Ю. Преступления в сфере компьютерной информации. (Уголовно-правовое исследование). Дис. … канд. юрид. наук: 12.00.08 / Дворецкий М.Ю. - Волгоград, 2001. - 190 c.

7. Ивановский П.С., Попков А.А., Чернышов С.А. Уголовно-правовая борьба с компьютерными преступлениями. М.: Полтекс, 2007.

8. Климов И.А., Борисов Г.Л. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации. - М., 1998.

9. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М., 1998.

10. Мешков В. М. Компьютерные преступления и защита компьютерной информации: научно-практическое пособие. Калининград: КЮИ МВД России, 2003.

11. Михайленко Е.В., Гоголадзе З.Д.. Проверка провайдером электронной почты на наличие вирусов и спама (правовой аспект), // "Адвокат", N 7, июль 2003 г.

12. Панфилова Е. И., Попов А. Н. Компьютерные преступления. - СПб. 1998

13. Рогозин В.Ю. Преступления в сфере компьютерной информации, информационная безопасность и средства защиты компьютерной информации: Лекция. Волгоград: ВА МВД России, 2000.

14. Родин А.Ф. Расследование преступлений в сфере компьютерной информации. Учебно-методическое пособие – Волгоград, ВА МВД России, 2004. – 164с.

15. Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств // "Законодательство и экономика", N 5, 2005 г.

16. Фролов Д.Б. Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом. "Законодательство и экономика", N 5, май 2005 г.

Контрольные вопросы:

1. Дайте понятие преступлениям в сфере компьютерной информации.

2. Что понимается под неправомерным доступом к компьютерной информации?

3. Каковы квалифицирующие признаки неправомерного доступа к компьютерной информации?

4. Что является предметом преступлений в сфере компьютерной информации?

5. Что понимается под вредоносной программой для ЭВМ?

6. Что относится к тяжким последствиям создания, использования и распространения вредоносных программ для ЭВМ?

7. Кто может быть субъектом компьютерных преступлений? Каковы составы преступлений в сфере компьютерной информации по конструкции?