Преступления в сфере компьютерной информации
Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается то редко и сложно доказуемые.
Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" – вещь несколько эфемерная, потому что это всего-лишь механизм и обмануть его в принципе невозможно. С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления – нет уничтожения как такового. Хотя подобные действия, описанные мной выше и могут принести значительный имущественный ущерб – без физического повреждения компьютера такой состав попросту не имеет смысла. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду …
Статьи по теме:
Пользователи Internet в РоссииЧто такое стандарт CompactPCI?Цифровая логикаИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРОВЧто такое кибернетика?Представляя счет медицинское програмное обеспечение - разрешение для медицинских центровНастройка Главного меню Microsoft Windows XPПериферійні пристрої Windows Vista как платформаКомпания Зао«Бизнес Технолоджи»Провела Комплексную Автоматизацию Ооо Страховая Компания «Амкополис»СФЕРЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРОВКлавиатураТипы Java программБудущие модули CompactPCI- которые будут производится в ближайшее времяЗаголовок исполняемых файловОтремонтируйте разрешения для вялого компьютераПерезапуск задач печати ЧТО ТАКОЕ КОМПЬЮТЕР?Признаки проявления вирусаУголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"Разновидности компьютерных преступленийПросмотр видеодисков в формате MPEG 4 и DVD Рассказ за програмным обеспечением EscrowО компьютерахКлассификация прикладных систем и классификация кабельных системОБСЛУЖИВАНИЕ ДИСКОВПрограмма для обмена сообщениями между 2-мя рабочими станциями в сети NetWareIcq И Другие: Основы БезопасностиКомпьютер в медицинеСканерыСтоимость CompactPCI-модуляДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМАналого-цифровые вычислительные машины (АЦВМ)Появление перцептронаПроцесс Разработки Программного Обеспечения, Программы На ЗаказЖадный шкаф создателей Spyware в тесте!!Отличительные особенности. Экспертные системы первого и второго поколенияМодуль F_AntiЧетырехбитное мышлениеОтправка и получение файловНейронный подходОсновные правила построения таблицы в Excel 7.0Правда об активации Windows VistaЗапись фильма с видеомагнитофона или видеокамеры Классификация локальной компьютерной сети (ЛКС)VISA-2000. Виртуальный продавец компьютерной оргтехникиСклонность CompactPCI- продуктов к быстрому устареваниюАналоговые вычислительные машины (АВМ)Nosy о привычках вашего парня он-лайн?Физическое и логическое подключение жестких дисковСтруктура 3-магистрального МПРобот Tartalo Стучится В Вашу ДверьMicrosoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросыОбщие моменты при организации ЛВССистемы координат в GEOSTAR