ЗАКЛЮЧЕНИЕ
Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается то редко и сложно доказуемые.
Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" – вещь несколько эфемерная, потому что это всего-лишь механизм и обмануть его в принципе невозможно. С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления – нет уничтожения как такового. Хотя подобные действия, описанные мной выше и могут принести значительный имущественный ущерб – без физического повреждения компьютера такой состав попросту не имеет смысла. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду …
Список использованной литературы
1. Законодательные акты и комментарии
1.1. Уголовный кодекс Российской Федерации от 24.05.96. – СПб.: Альфа, 1996;
1.2. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ;
1.3. Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 года №5351-1;
1.4. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1;
1.5. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;
1.6. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996;
1.7. Комментарий Федерального Закона «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.
2. Учебники и монографии
2.1. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991;
2.2. Беляев В.С. Безопасность в распределительных системах. – М., 1995;
2.3. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1997;
2.4. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995;
2.5. Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996;
2.6. Копылов В.А. Информационное право. – М.: Юристъ, 1997;
2.7. Уголовное право. Особенная часть. П/р Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998;
2.8. В.С. Горбатов, О.Ю. Полянская, “Доказывание в судебных делах по компьютерным преступлениям”, Москва, МИФИ, 97
2.9. Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997.
3. Статьи в журналах и интернет
3.1. Hackzone – территория взлома, №2, 1999 (электронная версия).
3.2. Крылов В.В. Информационные преступления – новый криминалистический объект // Российская юстиция. 1997. № 4.
3.3. Баев О.Я., Мещеряков В.А. «Проблемы уголовно-правового регулирования в сфере компьютерной информации».// «Защита информации. Конфидент», № 5, 1998.
3.4. Горбатов В.С., Полянская О.Ю. «Доказательство в судебных делах по компьютерным преступлениям». // «Защита информации. Конфидент», № 6, 1997.
3.5. Никифоров И. «Компьютерные преступления». // «Защита информации. Конфидент», № 5, 1995.
3.6. Завадский И.И. «Информационная война – что это такое?» // «Защита информации. Конфидент», № 5, 1996.
3.7. Рачук Т.В. «Уголовные наказания за информационные преступления» // «Защита информации. Конфидент», № 4, 1997.
3.8. Фоменков Г.В. «О безопасности в Internet» // «Защита информации. Конфидент», № 6, 1998.
3.9. Гайкович В.Ю “Основы безопасности информационных технологий”, Москва, “Инфо-М”, 98
3.10. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”, “Законность” №1, 1997г.
3.11.D.J.Icove, Как бороться со взломщиками компьютеров, Сети и Телекоммуникации, №4, 1997г.
[1] см.Бюллетень Верховного Суда СССР, 1982, №6, страница 22
[2] От английского hucker - взломщик
[3] данные взяты из телевизионных передач и журнальных статей издательства "Компьютерра"
[4] см. ст. №1 Закона "О правовой охране программ для эле ктронных вычислительных машин и баз данных."
[5] см. ст.146 УК РФ “Нарушение авторских и смежных прав.”
[6] см.ст. 137, 138, 183 УК РФ
[7] см. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность., М., 1991 г.
[8] см. Новое уголовное право России. Особенная часть, М., 1996 года, страница 241 – 274.
[9] в частности стоит упомянуть про открытый психологами и физиологами эффект "двадцать пятого кадра", который якобы позволят осуществлять на человека внушающее воздействие на уровне подсознания. Ученые утверждают, что таким способом вполне можно убить человека.
[10] Пример взят из книги Д.Ведеева Защита данных в компьютерных сетях М., 1995, № 3, стр.
[11] Национальная Служба Новостей, по материалам газеты ТРУД, 18.07.97 “ЭВМ в черной маске”.
[12] И.Викторов, М.Миронов. "ЗАКОННОСТЬ В КРЕДИТНО-БАНКОВСКОЙ СФЕРЕ", Законность №11, 1997г.
[13] D.J.Iocoveю. Как бороться со взломщиками компьютеров, Сети и Телекоммуникации №5, 1998г.
ftpart/it/press/cwm/30_97/colla.htm
[14] Министры "восьмерки" приняли план борьбы с киберпреступностью, ИТАР-ТАСС
Компьютерная неделя N5 (129) от 10/2/1998 Москва
old.pcweek/98_05/iso/ns20.htm
[15] Михаил Самсонов, Дмитрий Будневский, МАФИЯ В СЕТЯХ, Милицейский компьютер за несколько секунд установит личность преступника
milparade/project/mafia.htm
[16] RBCNET, компания “Интеррос-Согласие”, 04.09.97
http:/www.rbcnet/ecopress/040997/1009/insure_68_2
29-04-2015, 04:32