Главная Упрощенный режим

Базы данных


Библиотека юридичеcкого факультета (статьи) - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Основная библиотечная БД (1)Труды учёных ПГНИУ (5)Журналы (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вредоносные программы<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


    Середа, С. А.
    Сложности толкования терминов "вредоносная программа" и "неправомерный доступ" / С. А. Середа, Н. Н. Федотов // Российская юстиция. - 2007. - N 2. - С. 58-61
Кл.слова (ненормированные):
неправомерный доступ -- кодексы -- вредоносные программы -- авторские права -- нарушение прав -- комментарии -- компьютерная информация -- защита информации -- технические средства защиты
Аннотация: Анализ статей 272 и 273 Уголовного кодекса РФ.


Доп.точки доступа:
Федотов, Н. Н.

Найти похожие
2.


    Середа, С. А.
    Расширительное толкование терминов "вредоносная программа" и "неправомерный доступ" / С. А. Середа, Н. Н. Федотов // Закон. - 2007. - N 7. - С. 191-202
Кл.слова (ненормированные):
законодательство -- правосудие -- судебная практика -- уголовное законодательство -- преступления -- компьютерные преступления -- правонарушения -- авторское право -- нормативные акты -- защита прав -- защита информации -- информационное право -- программные продукты -- вредоносные программы -- терминология
Аннотация: В статье рассматривается ошибочная практика квалификации по "компьютерным" ст. 272 и 273 УК РФ правонарушений, связанных с авторским правом. Авторы подробно анализируют соответствующие составы преступлений, уточняют толкование ключевых терминов, а также опровергают расхожие заблуждения, касающиеся вредоносных программ.


Доп.точки доступа:
Федотов, Н. Н.

Найти похожие
3.


    Кодинцев, С. А.
    Проблемы правового регулирования юридической ответственности за создание, использование и распространение вредоносных программ для ЭВМ / Кодинцев С. А. // Российский следователь. - 2009. - N 21. - С. 15-17
Кл.слова (ненормированные):
ЭВМ -- вредоносные программы -- персональные компьютеры -- программное управление -- информационные технологии -- уничтожение информации -- несанкционированное уничтожение -- модификация информации
Аннотация: Исследование посвящено обоснованию необходимости внесения изменений в ст. 273 УК России. Проведен анализ объекта правовой охраны данной нормы с точки зрения этимологии используемых терминов. Выявлены проблемы правовой регламентации и пути их решения.


Найти похожие
4.


    Будаковский, Д. С.
    Способы совершения преступлений в сфере компьютерной информации [Текст] / Д. С. Будаковский // Российский следователь. - 2011. - N 4. - С. 2-4 : 1 табл.
Кл.слова (ненормированные):
компьютерная информация -- компьютерная преступность -- способы совершения компьютерных преступлений -- несанкционированное проникновение в компьютерную сеть -- опосредованное воздействие на компьютерную информацию -- использование чужих реквизитов -- вредоносные программы -- электромагнитный перехват информации
Аннотация: Вопросы правового и криминалистического значения установления способов совершения преступлений в сфере компьютерной информации. Классификация способов совершения преступлений и анализ наиболее распространенных из них.


Найти похожие
5.


    Евдокимов, К. Н.
    К вопросу об объекте состава преступления при создании, использовании и распространении вредоносных программ для ЭВМ [Текст] : (ст. 273 УК РФ) / К. Н. Евдокимов // Российский следователь. - 2012. - № 12. - С. 24-27
Кл.слова (ненормированные):
вредоносные программы -- ЭВМ -- электронно-вычислительные машины -- компьютерные программы -- компьютеры -- защита компьютерных баз -- объекты преступлений -- родовые объекты -- видовые объекты -- непосредственные объекты -- предметы преступного посягательства -- состав преступления -- создание вредоносных программ -- использование вредоносных программ -- распространение вредоносных программ -- потерпевшие
Аннотация: Проведен уголовно-правовой анализ объекта состава преступления данного вида и внесены предложения по совершенствованию уголовного законодательства.


Найти похожие
6.


    Чекунов, И. Г.
    Криминологические и уголовно-правовые аспекты предупреждения киберпреступлений [Текст] / И. Г. Чекунов // Российский следователь. - 2013. - № 3. - С. 36-43
Кл.слова (ненормированные):
киберпреступления -- глобализация -- порнотрекер -- бот-сети -- компьютерная информация -- DDos-атаки -- Stuxnet -- киберприцел -- предупреждение киберпреступности -- конвергенция -- конфиденциальность -- содержание контента -- незаконный перехват -- незаконный доступ -- воздействия на компьютерные данные -- противозаконное использование специальных технических устройств -- уничтожение компьютерной информации -- вредоносные программы -- фишинговые атаки -- сетевые вторжения -- корпоративный шпионаж -- информационная безопасность -- неправомерное использование компьютерных устройств -- кража аппаратного обеспечения
Аннотация: Рассматриваются актуальные проблемы, связанные с определением криминологических и уголовно-правовых способов предупреждения киберпреступлений на основе их уголовно-правовой и криминологической квалификации и классификации.


Найти похожие
7.


    Мелешко, Д. А.
    "Инструментальный" характер компьютерных преступлений и его влияние на квалификацию / Д. А. Мелешко, Д. О. Чернявский, Г. А. Шарафетдинова // Законность. - 2020. - № 3. - С. 55-57
Кл.слова (ненормированные):
компьютерные преступления -- квалификация компьютерных преступлений -- компьютерная информация -- вредоносные программы -- инструментальный характер преступления -- информационные технологии -- уголовное законодательство -- судебная практика
Аннотация: Стремительное развитие информационных технологий привело к распространению компьютерных преступлений. На основе анализа судебной практики рассмотрены актуальные проблемы квалификации преступлений в сфере компьютерной информации, выработаны правила, призванные способствовать единообразному применению уголовного закона.


Доп.точки доступа:
Чернявский, Д. О.; Шарафетдинова, Г. А.

Найти похожие
8.


    Чурилов, А. Ю.
    Программа для ЭВМ как особый объект авторского права / А. Ю. Чурилов // Интеллектуальная собственность. Авторское право и смежные права. - 2020. - № 8. - C. С. 49-56
Кл.слова (ненормированные):
охрана авторских прав -- авторские права -- ЭВМ -- компьютерные программы -- программы для ЭВМ -- объекты авторского права -- полезные программы -- вредоносные программы -- кодексы -- программное обеспечение -- программные коды -- патентная охрана -- патентное право -- судебная практика -- конвенции
Аннотация: Освещяется проблема правовой охраны программ для ЭВМ в связи с их особой природой. Сделан вывод о том, что программам для ЭВМ предоставлена слабая авторская охрана, которая охватывает не все элементы программного кода.


Найти похожие
9.


    Грачева, Ю. В.
    Цифровизация: некоторые уголовно-правовые риски в сфере экономики [Текст] / Ю. В. Грачева // Уголовное право. - 2019. - № 5. - C. С. 28-33
Кл.слова (ненормированные):
POS-терминалы -- вредоносные программы -- интернет-банкинг -- киберпреступность -- мошенничество -- социальный инжиниринг -- специальные виды мошенничества -- судебная практика -- уголовная ответственность -- уголовно-правовые риски -- хакеры -- хищение -- цифровизация -- электронные средства платежа
Аннотация: Автором предпринята попытка дать уголовно-правовую оценку мошенническим действиям в финансовой сфере, совершаемым посредством использования вредоносных программ.

Держатели документа:
ГПНТБ России

Доп.точки доступа:
Московский государственный юридический университет им. О. Е. Кутафина

Найти похожие
 
Статистика
за 30.06.2024
Число запросов 43379
Число посетителей 333
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)