Соглашение | Публикация статей

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Категория: Статьи

Современный этап развития российского общества характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан.
Вместе с тем в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная.
Отмечается резкое нарастание криминального профессионализма, множатся дерзкие по замыслу и квалифицированные по исполнению преступления.
Набирает силу организованная преступность, которая в последнее время наряду с совершением общеуголовных преступлений интенсивно интегрируется в экономическую сферу с целью получения сверхвысоких незаконных доходов, сливаясь при этом с конгломератом экономической преступности. Ярким примером этого процесса являются возбужденные в прошлом году уголовные дела в отношении руководства Госкомстата РФ и Центрального Банка России по фактам получения многомиллионных взяток за предоставление коммерческим фирмам и банкам секретной информации. Несомненно, это только верхушка айсберга российской организованной преступности.
Развертывание научно-технической революции, которая, наконец, докатилась и до нашей страны, обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств.
Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.
Вызывает особую тревогу факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений.
Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.
Это явление потребовало от российского законодателя принятия срочных адекватных мер противодействия этому новому виду преступности.
При подготовке работы были изучены и проанализированы: нормы действующего уголовного и уголовно-процессуального законодательства Российской Федерации; нормативные акты МВД, ФСБ, ФАПСИ России; аналитические материалы, относящиеся к исследуемой проблематике; соответствующая отечественная и зарубежная литература; материалы международных конференций по проблемам правового обеспечения процессов информатизации и формирования единого информационно-правового пространства; материалы следственной практики.


Статьи по теме:

ТИПЫ ЛКС
Проигрыватель Windows Media
LEP-дисплеи: день завтрашний
Подсистема вывода,способы логического вывода
Подсказки програмного обеспечения и программы присоединенного филиала
Рисование произвольной линии
Оптимальное время жизни кэша для Joomla CMS
История открытия и развитие метода компьютерной томографии
Про недавний случай с вирусом. Будьте осторожны
ПЛОТТЕРЫ ПРЯМОГО ВЫВОДА ИЗОБРАЖЕНИЯ
Компьютерная преступность не знает границ
Интерфейсные места кабельной системы
Описание постановки задачи и блок-схемы алгоритма ее решения
Принципы организации
Прослушка И Антижучки - Гонка Технологий
Следственный эксперимент
Несколько слов об иных возможностях
Копирование данных с компакт-диска
Математические основы функционирования квантовых компьютеров
IBM передаёт фреймворк ACTF в дар Eclipse
Программирование контроллера НГМД
Полиграфия без типографии? Это возможно
Реализация ЭС
Ваш подросток безопасно использует интернет?
HotMail своими руками, или Что может PH
СТАДИИ СОЗДАНИЯ САПР
Обмен данными через файл-фрагмент
Безопасность Данных
Материнская плата
LEP monitors
Стоимость CompactPCI-модуля
Мониторы сегодня
Неправомерный доступ к компьютерной информации
Поисковые системы и каталоги ресурсов
Поколения ЭВМ
Установка Windows Xp По Сети Без Использования Ris
Активация Windows XP
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Канадский опыт построения информационной магистрали
Робот Tartalo Стучится В Вашу Дверь
Бесплатный сыр и как избежать мышеловки
Копирование цвета области рисунка
Политика конфиденциальности Microsoft Internet Explorer
Обеспеченность Линукс: Важность в сегодняшнем мире
Содержимое таблицы FAT
Работа накопителя
Атака На Infinity Gb V2 2
Периферійні пристрої
Компания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»
Назначение и производство экспертизы
Физическая среда передачи в локальных сетях
Designer/2000 + Developer/2000
Применение математической логики в информатике
Жесткие диски
Программа 1С Управление Торговлей 8