Компьютерная преступность не знает границ
Прогресс не остановить ничем. Человечество развивается сейчас большими темпами. Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране программного обеспечения для ЭВМ и баз данных" и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации" В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом. Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации" , устанавливающий основные принципы защиты информации; в Уголовном кодексе РФ 96 года есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся:
1. Установление правовых оснований контроля над доступом к данным в системы .
2. Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных.
Таким образом, можно сделать ряд выводов. Во-первых, накоплена теоретическая база, которая свидетельствует о складывающемся правовом механизме, нацеленным на защиту информации. Во-вторых, большинство авторов, выделяет сначала проблему, требующую правового урегулирования, а затем уже предлагает средства такого регулирования, то есть используется функциональный подход. В-третьих, пока еще нет четкого представления о правовом механизме защиты автоматизированных систем как целостной системы.
Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности. Компьютерные преступления условно можно подразделить на две боль¬шие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.
Статьи по теме:
Прокси-Сервер - Это Действенный Способ Защиты Информации, А Также Преграда Для Атак ХакеровСпособы совершения компьютерных преступленийТекст программы на языке BasicАнализ развития украинского сегмента сети InternetVISA-2000. Виртуальный продавец компьютерной оргтехникиОписание переменныхО компьютерахПристрої виводу інформації Почему чистка регистратуры Windows необходимаяСетевой аудит в NetWare 4.xМалогабаритные 3U формата CompactPCI контроллеры INOVA Определение структурированной кабельной системыКомпания Janet Systems Llc Представила Soa-Платформу Ijanet Framework Ultra На Выставке «Kitel 2008»Аналоговые вычислительные машины (АВМ)Компания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»HotMail своими руками, или Что может PHПериферийные устройства ПКСледственный экспериментГосударственные дотацииПроцессы в операционной системе UNIXРедактирование звукового файла Программа SendmailМодуль F_AntiХарактеристика антивирусных программНарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетиПрограмма 1С Бухгалтерия Предприятия 8Интерфейс, селекторный и мультиплексный каналыОпределение типа компьютераСоединение микропроцессоровМетрики Кода И Их Практическая Реализация В Subversion И Clearcase. Часть 1 - МетрикиУстройство и классификация принтеровИнформация. Информационные процессы. Информационные технологииСпецифика трудовой деятельности в постиндустриальном, информационном обществеПрослушивание радиостанций Интернета Обзор Популярных Программ Резервного КопированияПрименение математической логики в информатикеСофт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-МагазинахПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИСледственный осмотрСОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХОбзор Windows VistaЗачем Нам Нужен План Управления Конфигурациями? Основные Понятия И Концепции ДокументаОбласти применения экспертных системКомпьютер в сфере образованияРабота с окнамиНекоторые Мысли По Защите От СпамаРЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТАКомпания Lenel Интегрировала Биометрические Считыватели Нескольких Производителей В Свою Систему Контроля ДоступаПериферійні пристрої Длина файлаПочтовые псевдонимыМИНИМАЛЬНЫЙ НАБОР ТИПОВЫХ ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТАЗащита памяти в ЕС ЭВМЗапуск WindowsОТОБРАЖЕНИЕ ПРОЦЕССА ПРОЕКТИРОВАНИЯ В ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ САПР