Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПЛАНИ СЕМІНАРСЬКИХ ЗАНЯТЬ КП ОЧ.doc
Скачиваний:
3
Добавлен:
11.11.2019
Размер:
414.72 Кб
Скачать

Додаткова література

1. Андрушко П.П., Стрижевська А.А. Коментар до статті 354 «Одержання незаконної винагороди працівникам державного підприємства, установ, організацій» Кримінального кодексу України // Законодавство України. Науково-практичні коментарі. – 2004. – № 10. – С. 37-43.

2. Мазуренко О.В. Проблеми визначення об’єкта, предмета та об’єктивної сторони складу злочину, передбаченого статтею 360 КК України // Держава і право. – 2003. – Вип. 19. – С. 488-492.

3. Осадчий В. Об’єкт і система злочинів, передбачених розділом XV КК України // Право України. –2004. – № 2. – С. 96-99.

4. Осадчий В.І. Кримінально-правова охорона правоохоронної діяльності. – К.: Атіка, 2004. – 336 с.

5. Тучков С. Кваліфікація підроблення документів // Прокуратура, людина, держава. – 2004. – № 1. – С. 45-50.

6. Тучков С. Проблеми кваліфікації використання завідомо підробленого документа підроблювачем / Підприємництво, господарство і право. – 2003. – № 5. – С. 98-100.

7. Тучков С. С. Класифікація підроблення: (кримінально-правовий аспект) // Право і безпека. – 2003. – Т. 2. – № 4. – С. 185-188.

8. Науково-практичний коментар до Кримінального кодексу України. – 4-те вид., переробл. Та доповн. / Відп. Ред. С. С. Яценко. – к.: а.С.К., 2006. – с. 673-715.

НЕ 2.9.

Злочини в сфері використання електронно-обчис­лювальних машин (комп'ютерів), систем та комп'ютер­них мереж і мереж електрозв’язку

  1. Поняття, загальна характеристика та види злочинів у сфері використання електронно-обчис­лювальних машин (комп'ютерів), систем та комп'ютер­них мереж і мереж електрозв’язку.

  2. Характеристика окремих злочинів у сфері використання електронно-обчис­лювальних машин (комп'ютерів), систем комп'ютер­них мереж і мереж електрозв’язку:

  • несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем , комп'ютер­них мереж чи мереж електрозв’язку;

  • несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації. Вчинені особою, яка має право доступу до неї.

Основна література

  1. Кримінальне право України: Особлива частина: підручник / Ю.В.Баулін, В.І.Борисов, В.І.Тютюгін та ін.; за ред. В.В.Сташиса, В.Я.Тація. – 4-те вид., переробл. і допов. – Х.: Право, 2010. – С. 457-474.

  2. Кримінальне право України. Особлива частина: Підручник / Ю.В. Александров, О.О. Дудоров, В.А. Клименко, М.І. Мельник та ін.; За ред. М.І. Мельника, В.А. Клименка.–3-тє вид., переробл. та допов.– К.: Атіка, 2009.– С. 562-576.

3. Науково-практичний коментар до Кримінального кодексу України (2-е вид., перероб та доп.) / За ред. П.П. Андрушка, В.Г. Гончаренка, Є.В. Фесенка. – К.: Дакор, 2008. – С. 1155-1164.

4. Науково-практичний коментар Кримінального кодексу України. – 4-те вид., переробл. та доповн. / За ред. М. І. Мельника, М. І. Хавронюка. – К.: Юридична думка, 2007. – С. 943-953.

5. Сучасне кримінальне право України: Курс лекцій / А.В.Савченко, В.В.Кузнєцов, О.Ф.Штанько – К.: Вид. Паливода А.В., 2005.–С.518-525.