Компьютерные преступления
| Категория реферата: Рефераты по уголовному праву и процессу
| Теги реферата: бесплатные шпаргалки, реферат финансовый
| Добавил(а) на сайт: Соломин.
Предыдущая страница реферата | 1 2
V Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М.,
1991
V Беляев В.С. Безопасность в распределительных системах. – М., 1995
V Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации. –
М.: Олимп, 1997
V Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995
Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ,
1996
V Копылов В.А. Информационное право. – М.:Юристъ, 1997
V Наумов А.В. Комментарий к Уголовному кодексу. – М.:Юристъ, 1997
V Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996
V Федеральный закон "Об информации, информатизации и защите информации" от
20 февраля 1995 года №24-ФЗ
V Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 года №5351-1
V Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1
-------------------->
[2] см. Сборник законодательства РФ, 1995, №8, ст.609
[3] Российская газета. 1995. 22 февраля
[4] Венгеров А.Б. Право и информация в условиях автоматизации управления:
теоретические вопросы.
[5] см. Бюллетень Верховного Суда СССР, 1982, №6, страница 22
[6] От английского hucker - взломщик
[7] данные взяты из телевизионных передач и журнальных статей издательства
"Компьютерра"
[8] см. ст. №1 Закона "О правовой охране программ для электронных
вычислительных машин и баз данных."
[9] см. ст.146 УК РФ “Нарушение авторских и смежных прав.”
[10] см. ст. 137, 138, 183 УК РФ
[11] см. Батурин Ю.М. Компьютерная преступность и компьютерная
безопасность., М., 1991 г.
[12] см. Новое уголовное право России. Особенная часть, М., 1996 года, страница 241 – 274.
[13] в частности стоит упомянуть про открытый психологами и физиологами
эффект "двадцать пятого кадра", который якобы позволят осуществлять на
человека внушающее воздействие на уровне подсознания. Ученые утверждают, что таким способом вполне можно убить человека.
[14] Пример взят из книги Д.Ведеева Защита данных в компьютерных сетях
М., 1995, № 3, стр. 12
Скачали данный реферат: Nalivkin, Вячеслав, Эпингер, Ялунин, Шандаров, Halturin, Мосенцев, Нефёд.
Последние просмотренные рефераты на тему: реферат образ жизни, сообщение на тему, банк курсовых работ бесплатно, диплом государственного образца.
Категории:
Предыдущая страница реферата | 1 2