Соглашение | Публикация статей

Преступления в сфере компьютерной информации
Категория: Статьи

Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается то редко и сложно доказуемые.
Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" – вещь несколько эфемерная, потому что это всего-лишь механизм и обмануть его в принципе невозможно. С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления – нет уничтожения как такового. Хотя подобные действия, описанные мной выше и могут принести значительный имущественный ущерб – без физического повреждения компьютера такой состав попросту не имеет смысла. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду …


Статьи по теме:

РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
WordPad: Отмена и повтор последнего действия
Интерфейс с Microsoft Office
Укротите вашу регистратуру Windows с програмным обеспечением чистки регистратуры
Ада Августа Байрон
Несколько слов об иных возможностях
Электронная почта
Дисплей (монитор)
Почтовые псевдонимы
Призначення і класифікація ПП
Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner
Сброс дисковой системы
Украинский сегмент сети Internet сегодня
Рисование кривой
Структура региональной системы имен
Эффективность микропроцессоров
Технология работы данной ЭС
Команды консоли восстановления
Электронная почта (e-mail)
Экспортные законы
Три Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»
Текст программы на языке Basic
Реализация кабельной системы
Заголовок исполняемых файлов
Эргономичная организация рабочего места
Рынок электронной коммерции: сегодня и завтра
Пристрої вводу
Угрозы Безопасности Современных Сетей
Как Бороться С Вирусами И Троянами
"Адские" мифы
Отечественное законодательство в области "компьютерного права"
Неправомерный доступ к компьютерной информации (ст. 272 УК)
Простые и быстрые способы проектирования собственных CompactPCI модулей ввода/вывода
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Назначение и производство экспертизы
Designer/2000 + Developer/2000
Управление выполнением программы
Программа 1С Зарплата И Управление Персоналом 8
Блокнот: Автоматическая вставка даты и времени
Рисование с помощью кисти
Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Уничтожение компьютерной информации
Блок питания
Компания Janet Systems Llc Представила Soa-Платформу На Выставке «E-Kazakhstan»
Физические аспекты работы с дисками
Модуль
Кибернетический подход
Компьютеры в учреждениях
Потенциальные пользователи в сети Internet
Структура СКС
Государственное регулирование информатизации Украины
Проблема предотвращения формирования общества потребления
Процесс Разработки Программного Обеспечения, Программы На Заказ
SHADOW MASK