Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
UMU_bakalavry.rtf
Скачиваний:
9
Добавлен:
10.11.2019
Размер:
2.42 Mб
Скачать

III. Рекомендации по выполнению заданий и подготовке к семинарскому занятию

В последнее время преступления в сфере компьютерной информации, впервые упомянутые в российском уголовном законодательств в 1996 г., имеют тенденцию к все большему распространению, создавая серьезную угрозу как личным, так и общественным интересам. Поэтому изучение соответствующих уголовно-правовых норм должно представлять интерес для каждого пользователя ЭВМ, каковым является современный студент вуза.

Перед выполнением заданий для самостоятельной работы студенту рекомендуется внимательно изучить положения главы 28 (ст. 272 – 274) УК РФ о преступлениях в сфере компьютерной информации. Для лучшего понимания смысла и содержания данных положений уголовного закона следует изучить также рекомендуемую литературу, закрепив полученные знания с помощью заданий для самостоятельной работы.

IV. Рекомендуемые источники Нормативные правовые документы

1. Уголовный кодекс Российской Федерации. М., 2012.

2. Соглашение о сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001 г.).

3. Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации».

Основная литература

1. Уголовное право России: Учебник. Т. 1: Общая часть, Т.2: Особенная часть/ под ред. А.И. Рарога. М.: Изд-во Эксмо, 2010.

2. Наумов А.В. Российское уголовное право. Курс лекций: в 3 т. М.: Волтерс Клувер, 2010.

Дополнительная литература

1. Крылов В.В. Информационные, компьютерные преступления. М., 1997.

Максимов В.Ю. Компьютерные преступления: (Вирусный аспект). Ставрополь: Кн. изд-во, 1999.

2. Панфилова Е.И., Попов А.Н. Компьютерные преступления. СПб: СПб юрид. ин-т Генер. прокуратуры РФ, 1998.

3. Расследование неправомерного доступа к компьютерной информации: Научно-практ. пособие / Под ред. Н.Г. Шурхунова. – М.: Щит-М, 1999.

4. Рогозин В.Ю. Преступления в сфере компьютерной информации, информационная безопасность и средства защиты компьютерной информации. Волгоград: ВЮИ МВД России, 2000.

V. Контрольные вопросы для самопроверки

1. Что представляет собой компьютерная информация как предмет преступлений, предусмотренных главой 28 УК РФ?

2. Что российский законодатель понимает под вредоносной программой?

3. Какое из преступлений в сфере компьютерной информации может быть совершено по неосторожности?

Тема 2.16. Преступления против основ конституционного строя и безопасности государства

I. Задания для самостоятельной работы

1. Подготовка инициативного устного доклада (сообщения) или письменного эссе по проблемным вопросам уголовного права на одну из следующих тем (по выбору студента):

- «Основы конституционного строя Российской Федерации как объект уголовно-правовой охраны»;

- «Развитие российского уголовного законодательства о преступлениях против государственной безопасности»;

- «Уголовно-правовое противодействие распространению экстремизма в Российской Федерации»;

- «Уголовно-правовая охрана государственной тайны в Российской Федерации».

2. Логические схемы*:

2.1. Сравните состав убийства, совершенного в связи со служебной деятельностью или выполнением общественного долга (п. «б» ч. 2 ст. 105 УК РФ) с составом посягательства на жизнь государственного и общественного деятеля (ст. 277 УК РФ):

Критерий

для сравнения

Убийство

(ст. 105 УК РФ)

Посягательство на жизнь государственного или общественного деятеля

(ст. 277 УК РФ)

Объект преступления

Личность потерпевшего

Объективная сторона преступления

Субъект преступления

Субъективная сторона преступления

Квалифицирующие признаки

2.2.Укажите виды преступлений против внешней безопасности Российской Федерации:

Преступления против внешней безопасности Российской Федерации

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]