Компьютерные преступления
Рефераты >> Уголовное право и процесс >> Компьютерные преступления

Список использованных источников и литературы.

ü Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991

ü Беляев В.С. Безопасность в распределительных системах. – М., 1995

ü Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1997

ü Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995

ü Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996

ü Копылов В.А. Информационное право. – М.:Юристъ, 1997

ü Наумов А.В. Комментарий к Уголовному кодексу. – М.:Юристъ, 1997

ü Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996

ü Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ

ü Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 года №5351-1

ü Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1

[1] см. Ведомости РФ, 1992 год, № 42, ст.2325

[2] см. Сборник законодательства РФ, 1995, №8, ст.609

[3] Российская газета. 1995. 22 февраля

[4] Венгеров А.Б. Право и информация в условиях автоматизации управления: теоретические вопросы.

[5] см. Бюллетень Верховного Суда СССР, 1982, №6, страница 22

[6] От английского hucker - взломщик

[7] данные взяты из телевизионных передач и журнальных статей издательства "Компьютерра"

[8] см. ст. №1 Закона "О правовой охране программ для электронных вычислительных машин и баз данных."

[9] см. ст.146 УК РФ “Нарушение авторских и смежных прав.”

[10] см. ст. 137, 138, 183 УК РФ

[11] см. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность., М., 1991 г.

[12] см. Новое уголовное право России. Особенная часть, М., 1996 года, страница 241 – 274.

[13] в частности стоит упомянуть про открытый психологами и физиологами эффект "двадцать пятого кадра", который якобы позволят осуществлять на человека внушающее воздействие на уровне подсознания. Ученые утверждают, что таким способом вполне можно убить человека.

[14] Пример взят из книги Д.Ведеева Защита данных в компьютерных сетях М., 1995, № 3, стр. 12


Страница: