Преступления в сфере компьютерной информации
Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается то редко и сложно доказуемые.
Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" – вещь несколько эфемерная, потому что это всего-лишь механизм и обмануть его в принципе невозможно. С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления – нет уничтожения как такового. Хотя подобные действия, описанные мной выше и могут принести значительный имущественный ущерб – без физического повреждения компьютера такой состав попросту не имеет смысла. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду …
Статьи по теме:
РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВНарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетиWordPad: Отмена и повтор последнего действия Интерфейс с Microsoft Office Укротите вашу регистратуру Windows с програмным обеспечением чистки регистратурыАда Августа БайронНесколько слов об иных возможностяхЭлектронная почтаДисплей (монитор)Почтовые псевдонимыПризначення і класифікація ПП Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized PartnerСброс дисковой системыУкраинский сегмент сети Internet сегодняРисование кривой Структура региональной системы именЭффективность микропроцессоровТехнология работы данной ЭСКоманды консоли восстановления Электронная почта (e-mail)Экспортные законыТри Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»Текст программы на языке BasicРеализация кабельной системыЗаголовок исполняемых файловЭргономичная организация рабочего местаРынок электронной коммерции: сегодня и завтраПристрої вводу Угрозы Безопасности Современных СетейКак Бороться С Вирусами И Троянами"Адские" мифыОтечественное законодательство в области "компьютерного права"Неправомерный доступ к компьютерной информации (ст. 272 УК)Простые и быстрые способы проектирования собственных CompactPCI модулей ввода/выводаПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМНазначение и производство экспертизыDesigner/2000 + Developer/2000Управление выполнением программыПрограмма 1С Зарплата И Управление Персоналом 8Блокнот: Автоматическая вставка даты и времени Рисование с помощью кисти Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сетиУничтожение компьютерной информации Блок питанияКомпания Janet Systems Llc Представила Soa-Платформу На Выставке «E-Kazakhstan»Физические аспекты работы с дискамиМодульКибернетический подходКомпьютеры в учреждениях Потенциальные пользователи в сети InternetСтруктура СКСГосударственное регулирование информатизации УкраиныПроблема предотвращения формирования общества потребленияПроцесс Разработки Программного Обеспечения, Программы На ЗаказSHADOW MASK