Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Преступления в сфере компьютерной информации
Категория: Статьи

Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается то редко и сложно доказуемые.
Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" – вещь несколько эфемерная, потому что это всего-лишь механизм и обмануть его в принципе невозможно. С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления – нет уничтожения как такового. Хотя подобные действия, описанные мной выше и могут принести значительный имущественный ущерб – без физического повреждения компьютера такой состав попросту не имеет смысла. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду …


Статьи по теме:

Дополнительные настройки Microsoft Internet Explorer
Интерфейсы жестких дисков
Открытие документа с Рабочего стола
Робот Tartalo Стучится В Вашу Дверь
РАЗРАБОТКА И РАСПРОСТРАНЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ
Использование нестандартных значков
Компьютер и инвалиды
Designer/2000 + Developer/2000
Обмен данными через промежуточный файл
Зрительная работа за компьютером и ее последствия
Методическая сущность деловой игры
Контроллеры и шины
Проверка Софта На Лицензионность
Совместимость Windows Vista
Sugarcrm В России
Элементарная теория процесса обучения нейросетей
Накопители на жестких дисках
Как выбрать жесткий диск
Создание и конфигурирование сжатых дисков
Бесплатный сыр и как избежать мышеловки
Защита регистрации
ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ
Общая характеристика компьютерной томографии
Установка охранных систем - актуальность возросла!
Крэкинг (вершина айсберга)
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Классификация локальной компьютерной сети (ЛКС)
Понятие: значение и виды предварительного расследования
Некоторые характеристики ПЛАТЕЖНОЙ СИСТЕМЫ
Пример разработки экспертной системы
Общие положения об необходимости устройств резервного копирования
О компьютерах
Глобальная сеть Internet
Объектная модель Java
Мониторы и видеоконтроллеры
IBM передаёт фреймворк ACTF в дар Eclipse
ЭЛЕКТРОСТАТИЧЕСКИЕ ПЛОТТЕРЫ
Использование Агентств Охраны Для Профессионального Поддержания Безопасности
Работа с дисками на физическом уровне
Информация. Информационные процессы. Информационные технологии
Концентраторы Fast Ethernet NetGear
Электромагнитные поля
Монтирование и размонтирование дисков
Законы алгебры логики
Програмное обеспечение для предприятий - добавлять эффективность к делу
APERTURE GRILLE
Назначение и производство экспертизы
Блокнот: Поиск и замена
История Браузера Opera
Выполнение команд меню с использованием сочетаний клавиш (горячие клавиши)
Выбор системы видеонаблюдения
Настройки браузера Microsoft Internet Explorer
О Windows Vista
Выбор Антивирусного Программного Обеспечения Для Домашнего Компьютера