Главная | Соглашение | Публикация статей

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Категория: Статьи

Современный этап развития российского общества характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан.
Вместе с тем в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная.
Отмечается резкое нарастание криминального профессионализма, множатся дерзкие по замыслу и квалифицированные по исполнению преступления.
Набирает силу организованная преступность, которая в последнее время наряду с совершением общеуголовных преступлений интенсивно интегрируется в экономическую сферу с целью получения сверхвысоких незаконных доходов, сливаясь при этом с конгломератом экономической преступности. Ярким примером этого процесса являются возбужденные в прошлом году уголовные дела в отношении руководства Госкомстата РФ и Центрального Банка России по фактам получения многомиллионных взяток за предоставление коммерческим фирмам и банкам секретной информации. Несомненно, это только верхушка айсберга российской организованной преступности.
Развертывание научно-технической революции, которая, наконец, докатилась и до нашей страны, обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств.
Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.
Вызывает особую тревогу факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений.
Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.
Это явление потребовало от российского законодателя принятия срочных адекватных мер противодействия этому новому виду преступности.
При подготовке работы были изучены и проанализированы: нормы действующего уголовного и уголовно-процессуального законодательства Российской Федерации; нормативные акты МВД, ФСБ, ФАПСИ России; аналитические материалы, относящиеся к исследуемой проблематике; соответствующая отечественная и зарубежная литература; материалы международных конференций по проблемам правового обеспечения процессов информатизации и формирования единого информационно-правового пространства; материалы следственной практики.

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

Статьи по теме:

Подсистема оборудования
Развитие Железной Индустрии Или Кому Сейчас Нужны Многоядерные Процессоры
Использование анонимного ftp по e-mail
Международный стандарт ISO/IEC 11801
Анализ развития украинского сегмента сети Internet
О компьютерах
Компьютеры в учреждениях
Разбор недостатков БУОК-4
Проект СКС
Windows Vista: Когда Кончается Место На Диске
Основные линии развития ЭС
Власть и информационное общество в Украине
Общая характеристика преступлений в сфере компьютерной информации
Как Бороться С Вирусами И Троянами
Переход на новую систему и ее поддержка
Краткое описание назначения и возможностей Excel
МИНИМАЛЬНЫЙ НАБОР ТИПОВЫХ ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТА
Структура функционирования сети
СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
На рынок выходит недорогая GSM/GPS сигнализация
Совершенная Система Цифрового Видеонаблюдения Uniteco Dvs
Печать фотографий через Интернет
Требования, предъявляемые к техническим средствам ЭВМ
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Таблица разделов и логические диски
«Откат» к предыдущей версии Microsoft Windows
Глобальная сеть Internet
Средства Защиты Компьютера И Максимальная Его Безопасность
Горизонтальная подсистема
Допрос свидетеля и потерпевшего
Как работает вирус
"ТРОЯНСКИЙ КОНЬ"
Специальные панели Internet Explorer
Время создания или изменения файла
Немного о контроллере прямого доступа к памяти
Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
Quod licet Jovi non licet bovi
Классификация локальной компьютерной сети (ЛКС)
Компьютеры на страже закона
Мышление и информация
Блокнот: Автоматическая вставка даты и времени
Полиграфия без типографии? Это возможно
История развития компьютера
Видеопамять
Интерфейс глобальных сетей
Oболочка Gopher
Где Купить Картридж С Доставкой В Офис
Загрузка операционной системы
Робот Саламандра Помогает Разгадывать Загадки Эволюции
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
СФЕРЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРОВ
Бесплатный Интернет Или Как Стать Хакером
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Возможности INTERNET
Рисование кривой