Главная | Соглашение | Публикация статей

Компьютерная преступность не знает границ
Категория: Статьи

Прогресс не остановить ничем. Человечество развивается сейчас большими темпами. Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране программного обеспечения для ЭВМ и баз данных" и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации" В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом. Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации" , устанавливающий основные принципы защиты информации; в Уголовном кодексе РФ 96 года есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся:
1. Установление правовых оснований контроля над доступом к данным в системы .
2. Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных.
Таким образом, можно сделать ряд выводов. Во-первых, накоплена теоретическая база, которая свидетельствует о складывающемся правовом механизме, нацеленным на защиту информации. Во-вторых, большинство авторов, выделяет сначала проблему, требующую правового урегулирования, а затем уже предлагает средства такого регулирования, то есть используется функциональный подход. В-третьих, пока еще нет четкого представления о правовом механизме защиты автоматизированных систем как целостной системы.
Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности. Компьютерные преступления условно можно подразделить на две боль¬шие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.

Компьютерная преступность не знает границ

Статьи по теме:

Советы владельцам виртуальных магазинов
Место кибернетики в системе наук
Задачи, реализуемые на квантовых компьютерах
Проблема предотвращения формирования общества потребления
Уход За Домашним Компьютером
Устройства ввода
Разделенная база данных Access
Что Приносит Sp1 Для Windows Vista?
Защита посредством назначения прав доступа и атрибутов
Организация объектов сети
Самый востребованный софт!
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
Основные пункты меню и их назначение
Сети NETGEAR
Многие споры вокруг проблемы "кибернетика и мышление"
Принципы организации
ИСПОЛЬЗОВАНИЕ СУБД ACCESS 7.0
3Ds Max 2008 (Rip)
Тематические ресурсы Internet
Открытие, сохранение, создание проекта
Обслуживание Компьютеров В Рамках Ит Аутсорсинга
Физическая среда передачи в локальных сетях
Отправка и получение файлов
Копирование данных с компакт-диска
Компания Зао«Бизнес Технолоджи»Провела Комплексную Автоматизацию Ооо Страховая Компания «Амкополис»
"Адские" мифы
Общие черты CASE-средств
Команды для контроллера НГМД
ЭВМ в магазинах самообслуживания
Сброс дисковой системы
Все О Шрифтах - Использование Type1 И Truetype
Резервное копирование данных. Стоит ли платить деньги?
Порядок формирования таблицы по своему варианту
Получение изображений со сканера или цифровой камеры
ОТОБРАЖЕНИЕ ПРОЦЕССА ПРОЕКТИРОВАНИЯ В ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ САПР
MPR II
Как Бороться С Вирусами И Троянами
Призначення і класифікація ПП
Поочередное построение дочерних вершин
WordPad: Внедрение специальных объектов
Прочие функции Microsoft Internet Explorer 6
Определение структурированной кабельной системы
Системные и локальные шины
Кибернетический подход
Российские национальные IP-сети
Предупреждение компьютерных преступлений
Описание программ SetFag.pas и Fag.asm
Программа 1С Бухгалтерия Предприятия 8
Печатающие устройства
Математическая логика в технике
Программа 1С Зарплата И Управление Персоналом 8
Отчаянно узнать если он лежит или обжуливает?
Загрузка операционной системы
Цифровая логика
Работа Internet: организация, структура, методы