Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Преступления в сфере компьютерной информации
Категория: Статьи

Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается то редко и сложно доказуемые.
Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" – вещь несколько эфемерная, потому что это всего-лишь механизм и обмануть его в принципе невозможно. С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления – нет уничтожения как такового. Хотя подобные действия, описанные мной выше и могут принести значительный имущественный ущерб – без физического повреждения компьютера такой состав попросту не имеет смысла. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду …


Статьи по теме:

Пользователи Internet в России
Что такое стандарт CompactPCI?
Цифровая логика
ИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРОВ
Что такое кибернетика?
Представляя счет медицинское програмное обеспечение - разрешение для медицинских центров
Настройка Главного меню Microsoft Windows XP
Периферійні пристрої
Windows Vista как платформа
Компания Зао«Бизнес Технолоджи»Провела Комплексную Автоматизацию Ооо Страховая Компания «Амкополис»
СФЕРЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРОВ
Клавиатура
Типы Java программ
Будущие модули CompactPCI- которые будут производится в ближайшее время
Заголовок исполняемых файлов
Отремонтируйте разрешения для вялого компьютера
Перезапуск задач печати
ЧТО ТАКОЕ КОМПЬЮТЕР?
Признаки проявления вируса
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
Разновидности компьютерных преступлений
Просмотр видеодисков в формате MPEG 4 и DVD
Рассказ за програмным обеспечением Escrow
О компьютерах
Классификация прикладных систем и классификация кабельных систем
ОБСЛУЖИВАНИЕ ДИСКОВ
Программа для обмена сообщениями между 2-мя рабочими станциями в сети NetWare
Icq И Другие: Основы Безопасности
Компьютер в медицине
Сканеры
Стоимость CompactPCI-модуля
ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ
Аналого-цифровые вычислительные машины (АЦВМ)
Появление перцептрона
Процесс Разработки Программного Обеспечения, Программы На Заказ
Жадный шкаф создателей Spyware в тесте!!
Отличительные особенности. Экспертные системы первого и второго поколения
Модуль F_Anti
Четырехбитное мышление
Отправка и получение файлов
Нейронный подход
Основные правила построения таблицы в Excel 7.0
Правда об активации Windows Vista
Запись фильма с видеомагнитофона или видеокамеры
Классификация локальной компьютерной сети (ЛКС)
VISA-2000. Виртуальный продавец компьютерной оргтехники
Склонность CompactPCI- продуктов к быстрому устареванию
Аналоговые вычислительные машины (АВМ)
Nosy о привычках вашего парня он-лайн?
Физическое и логическое подключение жестких дисков
Структура 3-магистрального МП
Робот Tartalo Стучится В Вашу Дверь
Microsoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросы
Общие моменты при организации ЛВС
Системы координат в GEOSTAR