Соглашение | Публикация статей

Шторы - calon.by

Компьютерная преступность не знает границ
Категория: Статьи

Прогресс не остановить ничем. Человечество развивается сейчас большими темпами. Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране программного обеспечения для ЭВМ и баз данных" и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации" В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом. Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации" , устанавливающий основные принципы защиты информации; в Уголовном кодексе РФ 96 года есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся:
1. Установление правовых оснований контроля над доступом к данным в системы .
2. Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных.
Таким образом, можно сделать ряд выводов. Во-первых, накоплена теоретическая база, которая свидетельствует о складывающемся правовом механизме, нацеленным на защиту информации. Во-вторых, большинство авторов, выделяет сначала проблему, требующую правового урегулирования, а затем уже предлагает средства такого регулирования, то есть используется функциональный подход. В-третьих, пока еще нет четкого представления о правовом механизме защиты автоматизированных систем как целостной системы.
Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности. Компьютерные преступления условно можно подразделить на две боль¬шие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.


Статьи по теме:

Мир програмного обеспечения
Машинные элементы информации
Internet и первичные телекоммуникационные сети Украины
Microsoft – лидер по производству программного обеспечения
Расследование создание: распространение и использование вредоносных программ для ЭВМ
Появление перцептрона
Вывод специальных символов CRT
Процесс Разработки Программного Обеспечения, Программы На Заказ
Internet
Классификация прикладных систем и классификация кабельных систем
Переход на новую систему и ее поддержка
Управление процессами
Использование нестандартных значков
Монтаж фильма
Защита памяти в ЕС ЭВМ
Условия и предпосылки информатизации
СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Подсистема вывода,способы логического вывода
ЦЕЛЬ СОЗДАНИЯ САПР
Друкувальні пристрої, графобудівники
Правда об активации Windows Vista
Дата создания или изменения файла
SLOT MASK
ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
ИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРОВ
Какое сжатие файлов лучшее?
Настройка интерфейса
Сигналы в системе UNIX
Допрос обвиняемого и подозреваемого
Черный Баннер - Миф или реальность
WordPad: Автоматический перенос слов
Запись
Какие же выводы можно сделать?
Логический номер сектора
Разработка контрольно-информационных инструментов для PADS
Приостановка печати всех документов
Трехмерная графика
Установка охранных систем - актуальность возросла!
ВЫБОРКА ДАННЫХ
Характеристики CASE-средств
Компании лидирующие на мировом рынке CompactPCI продукции
Региональная Система Имен
ТИПЫ ЛКС
Мониторы и видеоконтроллеры
Права собственности
WordPad: Выделение текста цветом
Элементарная теория процесса обучения нейросетей
ЧТО ТАКОЕ КОМПЬЮТЕР?
Обзор Конвертеров Для Видеофайлов
Особенности драйверов PCI и CompactPCI устройств
Устройство и общие принципы работы компьютерного томографа
Воспроизведение аудио- и видеофайлов
Crm, Создание Программного Обеспечения
Загрузка нескольких различных ОС
Кластеры