Соглашение | Публикация статей

Преступления в сфере компьютерной информации
Категория: Статьи

Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается то редко и сложно доказуемые.
Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" – вещь несколько эфемерная, потому что это всего-лишь механизм и обмануть его в принципе невозможно. С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления – нет уничтожения как такового. Хотя подобные действия, описанные мной выше и могут принести значительный имущественный ущерб – без физического повреждения компьютера такой состав попросту не имеет смысла. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду …


Статьи по теме:

СФЕРЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРОВ
Появление перцептрона
Предупреждение компьютерных преступлений
Некоторые Мысли По Защите От Спама
Особенности системной интеграции CompactPCI-систем
Разработка контрольно-информационных инструментов для PADS
Кибернетика – наука ХХ века
Будущие модули CompactPCI- которые будут производится в ближайшее время
Политика безопасности Microsoft Internet Explorer
Защита регистрации
Компания Janet Systems Проведет Круглый Стол «Будущее Соа-Проектов»
Рисование произвольной линии
Правда об активации Windows Vista
Уровни работы сети
Архитектура системы и реализация основных функций
Преимущества Мобильной Торговли
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Память
Интерфейсные места кабельной системы
Базовые понятия Windows
Социальные последствия информатизации
ЭЛЕКТРОСТАТИЧЕСКИЕ ПЛОТТЕРЫ
Повышение производительности биллинговой системы
Google о вредоносных программах Интернета
Легализация По. Цена Ошибки!
Робот Tartalo Стучится В Вашу Дверь
Способы совершения компьютерных преступлений
Дисплей (монитор)
Активный Рабочий стол Windows XP
TCO '95
Как Бороться С Вирусами И Троянами
Рисование многоугольников
Эрг-упражнения для улучшения осанки
Что такое кибернетика?
Переход на новую систему и ее поддержка
Контроллеры и шины
TCO
Ада и Си
ЛАЗЕРНЫЕ (СВЕТОДИОДНЫЕ) ПЛОТТЕРЫ
Работа с окнами
Как сделать правильный выбор? 1С:Предприятие 7.7. или 8.0
Модемы и факс-модемы
Бесплатный софт для всех!
Правовое регулирование отношений в области "компьютерной информации"
Загрузка нескольких различных ОС
Решение функциональных и вычислительных задач средствами пакета прикладных программ MathCAD2000
Обзор Конвертеров Для Видеофайлов
Агрегатный принцип построения ЭВМ
Проверка состояния очереди печати
Создание эффекта перехода
Plasma monitors
Арм Врача Эндоскописта, Арм Врача Функциональной Диагностики
Краткий обзор модулей COSMOS/M
Как выбрать CRM: Формирование short-листа CRM систем
Производительность и надежность Windows Vista