Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Семинары по Особенной части УП.doc
Скачиваний:
6
Добавлен:
30.04.2019
Размер:
292.35 Кб
Скачать

Основная:

  1. Ветров Н.И Уголовное право : Учебник: В 2-х ч., 4.1 : Общая часть/ Н.И Ветров. -М.: ЮНИТИ- ДАНА, Закон и право, 2008. -415 с.

  2. Уголовное право. Часть Общая. Часть Особенная. М.:Изд. Юриспруденция. Под ред. Ю.И. Ляпунова. М, 2009.

  3. Российское уголовное право : В 2-х т., Т.2 : Особенная часть / Ред. А.И. Рарог. -2-е изд., стер.. -М: Профобразование, 2007. -904 с.

  4. Уголовное право Российской Федерации: Учебник/ Ред. Л.В. Иногамова-Хегай, А.И. Рарог, А.И. Чучаев; Моск. гос. юрид. академия. -Изд. доп.. -М.: ИНФРА-М: Контракт, 2008. -742 с.

Дополнительная:

  1. Галахова А.В. Уголовно-правовая характеристика транспортных преступлений. - М., 2003.

  2. Коробеев А.И. Транспортные правонарушения: Квалификация и ответственность. - М.: Юрид.    литература, 2000.

  3. Замосковцев П.В., Корабев А.И. Квалификация транспортных преступлений органами внутренних    дел: Учебное пособие. -Хабаровск, 2008.

  4. Ситковская О.О. Психологический комментарий к Уголовному кодексу РФ.- М.: Зерцало,2005.

  5. Судебная практика к УК РФ / Под ред. С.В. Бородина, А.И. Трусова.- М.: Спарк, 2001.

УГОЛОВНОЕ ПРАВО Особенная часть

СЕМИНАР № 36

Тема: Преступления в сфере компьютерной информации

План:

  1. Общая характеристика преступлений в сфере компьютерной информации.

  2. Виды преступлений в сфере компьютерной информации.

  3. Неправомерный доступ к компьютерной информации.

  4. Создание, использование и распространение вредоносных программ для ЭВМ.

  5. Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети.

Основные понятия и термины:

компьютерная информация, вредоносная программа, ЭВМ

Вопросы к обсуждению:

  1. Чем обоснованно включение в УК РФ 1996 года главы о преступлениях в сфере компьютерной информации?

  2. Возрастает ли с течением времени степень общественной опасности компьютерных преступлений?

  3. Какие фактические действия образуют состав неправомерного доступа к компьютерной информации?

  4. Какие фактические действия образуют состав создания, использования и распространения вредоносных программ для ЭВМ?

  5. Кто выступает субъектом нарушения правил эксплуатации ЭВМ, систем ЭВМ или их сети?

Темы рефератов и докладов:

1.Компьютерные вирусы: понятие, источники происхождения, способы борьбы с ними

2.Хакерство

Самостоятельная работа студентов:

1.Выполнение тестового задания «Преступления в сфере компьютерной информации»

Литература:

Основная:

  1. Ветров Н.И Уголовное право : Учебник: В 2-х ч., 4.1 : Общая часть/ Н.И Ветров. -М.: ЮНИТИ- ДАНА, Закон и право, 2008. -415 с.

  2. Уголовное право. Часть Общая. Часть Особенная. М.:Изд. Юриспруденция. Под ред. Ю.И. Ляпунова. М, 2009.

  3. Российское уголовное право : В 2-х т., Т.2 : Особенная часть / Ред. А.И. Рарог. -2-е изд., стер.. -М: Профобразование, 2007. -904 с.

  4. Уголовное право Российской Федерации: Учебник/ Ред. Л.В. Иногамова-Хегай, А.И. Рарог, А.И. Чучаев; Моск. гос. юрид. академия. -Изд. доп.. -М.: ИНФРА-М: Контракт, 2008. -742 с.