Главная | Соглашение | Публикация статей

Преступления в сфере компьютерной информации
Категория: Статьи

Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается то редко и сложно доказуемые.
Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" – вещь несколько эфемерная, потому что это всего-лишь механизм и обмануть его в принципе невозможно. С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления – нет уничтожения как такового. Хотя подобные действия, описанные мной выше и могут принести значительный имущественный ущерб – без физического повреждения компьютера такой состав попросту не имеет смысла. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду …

Преступления в сфере компьютерной информации

Статьи по теме:

Восстановление Windows
Концепция развития информационного общества в Европе
Отличия ЭВМ III поколения от прежних
Обмен данными через файл-фрагмент
ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ
Компонент вывода
Персональный компьютер
Политика конфиденциальности Microsoft Internet Explorer
Программа AntiVir
Кибернетический подход
Возможность системы CompactPCI иметь более 8 слотов
Информационные технологии в управлении банком
WordPad: Выделение текста гарнитурой шрифта
Основные пункты меню и их назначение
Анимация На Рабочем Столе Вашего Компьютера
Условия и предпосылки информатизации
Процессы в операционной системе UNIX
Ограничения в применение экспертных систем..
Загрузка нескольких различных ОС
Папка Избранное
Открытие документа в процессе загрузки операционной системы
Локальные шины
Разделенная база данных Access
Как Правильно Выбрать Бумагу
Модемы и факс-модемы
Предмет кибернетики ее методы и цели
Особенности драйверов PCI и CompactPCI устройств
Геометрические объекты в GEOSTAR
Предпосылки развития информационного общества в Украине
Управление расположением значков Microsoft Windows XP
Региональные провайдеры в России
Способы просмотра документа
Ошибки регистратуры Windows починки
Поочередное построение дочерних вершин
Автоматическая очистка Рабочего стола
История Браузера Opera
Четырехбитное мышление
Другие отличил NetWare 4.x
Работа с окнами
Логическое хранение и кодирование информации
Архитектура модулей центральных CompactPCI-процессоров INOVA
Подделка компьютерной информации
World Wide Web в России
История развития компьютера
Что ваш ребенок делает в он-лайн?
Глобальные гипертекстовые структуры: WWW
Отражение и дублирование сервера
Преобразование рисунка
Краткое описание назначения и возможностей Excel
Электронная почта (e-mail)
Области в которых используются компьютерные системы на базе CompactPCI
Копирование цвета области рисунка
Способы совершения компьютерных преступлений
Создание Java-апплета “HelloJava”
Обслуживание Компьютеров В Рамках Ит Аутсорсинга