Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебно-практич пособие УК.doc
Скачиваний:
17
Добавлен:
01.07.2025
Размер:
368.64 Кб
Скачать

Задача № 3

Афонькин регулярно «взламывал» программы защиты информации, проникая в компьютерные системы отечественных и зарубежных банков, оборонные системы. Считав информацию из этих систем в ОЗУ своего компьютера, Афонькин обычно не находил полезной для себя информации, а если что-либо представляло интерес – рассказывал знакомым. Со знакомыми он делился и сведениями о новых и интересных защитных программах, с которыми ему довелось столкнуться, обсуждал методы преодоления защиты. Свою деятельность Афоньки объяснял желанием постоянно практиковаться в решении сложных технических задач способом поддержания навыков квалифицированной работы с информацией.

ЛИТЕРАТУРА:

ОСНОВНАЯ:

  1. Данилов Е.П. Уголовный кодекс РФ: Комментарии. Судебная практика. Справочные материалы. – М.: КНОРУС, 2004. – 768 с.

  2. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / под ред. Н.Г. Кадникова. – М.: Книжный мир, 2006. – 888 с.

  3. Уголовное право. Общая и особенная части: учебник для вузов / под общ. ред. М.П. Журавлева, С.И. Никулина. – Изд. 2-е, перераб. и доп. – М.: Норма, 2006. – 801 с.

  4. Уголовное право России. Часть Особенная: учебное пособие для студентов вузов / отв. ред. Л.Л. Кругликов. – Изд. 3-е, перераб. и доп. – М.: Волтерс Клувер, 2005. – 839 с.

ДОПОЛНИТЕЛЬНАЯ:

  1. Дворецкий М.Ю. Преступления в сфере компьютерной информации: Учебное пособие. – Тамбов: Изд-во ТГУ им. Г.Р. Державина, 2003. – 489 с.

  2. Копырюлин А. Квалификация преступлений в сфере компьютерной информации // Законность. – 2007. - № 6.

  3. Кравцов В.Н. Этапы развития российского законодательства об ответственности за преступления в сфере компьютерной информации // История государства и права. – 2006. - № 12.

  4. Илюшин Д.А. Возбуждение дел по «сетевым» преступлениям // Российская юстиция. – 2007. - № 2.

  5. Лопатина Т.М. Отдельные вопросы характеристики уголовно-правовых признаков субъектов преступлений в сфере компьютерной информации // Российский судья. – 2006. - № 1.

  6. Лопатина Т.М. Противодействие преступлениям в сфере компьютерной информации // Законность. – 2006. - № 6.

  7. Маслакова Е.А. История правового регулирования уголовной ответственности за компьютерные преступления // Информационное право. – 2006. - № 4.

  8. Середа С.А. Ответственность за распространение вредоносных программ для ЭВМ // Право и Экономика. – 2007. - № 3.

  9. Широков В.А. Компьютерные преступления: основные тенденции развития // Юрист. – 2006. - № 10.

  10. Яшков С.А. Некоторые вопросы совершенствования УК РФ, касающиеся понятия «информация» // Государство и право. – 2004. - № 12.

  11. Яшков С.А. Проблемы соотношения понятий «информация», «сообщения» и «данные» в УК РФ // Известия ВУЗов: Правоведение. – 2004. - № 2.

Тема 15

Преступления против основ

Конституционного строя

И безопасности государства

Вопросы

1. Общая характеристика преступлений против основ конституционного строя.

2. Государственная измена (ст. 275 УК РФ).

3. Шпионаж (ст. 276 УК РФ).

4. Посягательство на жизнь государственного или общественного деятеля (ст. 277 УК РФ).

5. Насильственный захват власти или насильственное удержание власти (ст. 278 УК РФ).

6. Вооруженный мятеж (ст. 279 УК РФ).

7. Публичные призывы к осуществлению экстремистской деятельности (ст. 280 УК РФ).

8. Диверсия (ст. 281 УК РФ).

9. Возбуждение ненависти либо вражды, а равно унижение человеческого достоинства (ст. 282 УК РФ).

10. Организация экстремистского сообщества (ст. 2821 УК РФ).

11. Организация деятельности экстремистской организации (ст. 2822 УК РФ).

12. Разглашение государственной тайны (ст. 283 УК РФ).

13. Утрата документов, содержащих государственную тайну (ст. 284 УК РФ).