В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ, проанализированы российское и зарубежное законодательство, научно-правовая литература, практика уголовно-правовой защиты информации в России.
Предназначено для студентов и преподавателей юридических вузов, а также практических работников правоохранительных органов.
Объект неправомерного доступа к компьютерной информации.
Общим объектом преступлений в сфере компьютерной информации является совокупность всех общественных отношений, охраняемых уголовным законом.
При определении родового объекта необходимо исходить из места расположения главы УК РФ, посвященной данному виду преступлений. Глава 28 УК РФ помещена в раздел 9 УК РФ “Преступления против общественной безопасности и общественного порядка ”. Том самым законодатель определил объект посягательства преступлении в сфере компьютерной информации как отношений общественной безопасности. Однако преступления в сфере компьютерной информации посягают не на все отношения общественной безопасности в целом, а лишь на одну из ее сторон, связанную с информационной безопасностью. Такое уточнение является необходимым ввиду того, что отношения безопасности разнообразны и многогранны, поскольку включают в себя государственную, общественную, оборонную, экологическую, продовольственную и другие направления безопасности.
Существует два основных подхода к понятию информационной безопасности.
Первый подход строится на оценке понятия информационной безопасности как широкого явления, составной частью которого является защита информации.
ОГЛАВЛЕНИЕ.
Введение.
Уголовно-правовая характеристика неправомерного доступа к компьютерной информации.
1. Объект неправомерного доступа к компьютерной информации.
2. Предмет неправомерного доступа к компьютерной информации.
3. Объективная сторона неправомерного доступа к компьютерной информации.
Понятие неправомерного доступа к компьютерной информации.
Способы совершения неправомерного доступа к компьютерной информации.
Методы перехвата.
Социальный инжиниринг.
Методы, направленные на получение несанкционированного доступа к средствам компьютерной техники.
Способы манипуляций с компьютерной информацией.
Последствия неправомерного доступа и их классификация.
Модификация компьютерной информации.
Копирование компьютерной информации.
Нарушение работы ЭВМ, системы ЭВМ или их сети.
4. Субъективная сторона неправомерного доступа к компьютерной информации.
5. Субъекты неправомерного доступа к компьютерной информации.
Заключение.
Словарь терминов.
Купить .
По кнопкам выше и ниже «Купить бумажную книгу» и по ссылке «Купить» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.
По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.
По кнопке «Найти похожие материалы на других сайтах» можно найти похожие материалы на других сайтах.
On the buttons above and below you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.
Хештеги: #учебник по праву :: #юриспруденция :: #право :: #Мазуров
Смотрите также учебники, книги и учебные материалы:
- Криминалистика, книга 1, Техника и тактика расследования преступлений, Вышинский А.Я., 1935
- Конституционное, государственное, право зарубежных стран, Шевчук Д.А.
- Микрофинансовые организации, Как судиться без юриста, Цветкова Ю.
- Материнский капитал, а также о том, как получить и на что потратить, Семенистая Т., 2016
- Достаточность доказательств в уголовном процессе, монография, Кудин Ф.М., Костенко Р.В., 2000
- Организационно-правовые вопросы борьбы с терроризмом, Шульц В.Л., 2006
- Налоги и налогообложение, учебник, Тарасова В.Ф., 2012
- Ваша недвижимость, все варианты законного решения жилищного вопроса, Михайлов Ю.М.